详细内容或原文请订阅后点击阅览
一个简单的链接如何让黑客绕过 Copilot 的安全防护栏 - 以及 Microsoft 对此采取的措施
重新提示让攻击者控制 Copilot 并提取您的数据,即使您关闭了聊天也是如此。
来源:ZDNet | 机器人新闻关注 ZDNET:将我们添加为 Google 上的首选来源。
ZDNET 的关键要点
研究人员发现了一种新的攻击,只需单击一下即可执行,绕过 Microsoft Copilot 安全控制并窃取用户数据。
另外:今天如何从 Windows 11 中删除 Copilot AI
会议提示
周三,Varonis Threat Labs 发布了新的研究报告,记录了 Reprompt,这是一种影响 Microsoft Copilot AI 助手的新攻击方法。
Reprompt 影响了 Microsoft Copilot Personal,据该团队称,它为“威胁参与者提供了一个隐形的入口点来执行数据泄露链,该链完全绕过企业安全控制并在不被发现的情况下访问敏感数据 - 所有这些都只需单击一下即可。”
另外:AI PC 不畅销,微软 PC 合作伙伴争先恐后
无需用户与 Copilot 或插件交互即可触发此攻击。相反,受害者必须点击链接。
单击此按钮后,Reprompt 可以通过滥用“q”URL 参数向 Copilot 提供提示和恶意操作来规避安全控制,从而可能允许攻击者索取用户之前提交的数据,包括个人身份信息 (PII)。
研究人员表示:“即使 Copilot 聊天关闭,攻击者仍能保持控制,从而使受害者的会话能够悄悄地被泄露,除了第一次点击之外没有任何交互。”
Reprompt 是如何工作的?
重新提示将三种技术链接在一起:
提供概念验证 (PoC) 视频演示。
