一个简单的链接如何让黑客绕过 Copilot 的安全防护栏 - 以及 Microsoft 对此采取的措施

重新提示让攻击者控制 Copilot 并提取您的数据,即使您关闭了聊天也是如此。

来源:ZDNet | 机器人新闻

关注 ZDNET:将我们添加为 Google 上的首选来源。

ZDNET 的关键要点

  • 被称为“Reprompt”的攻击使用 URL 参数来窃取用户数据。
  • 单击一下就足以触发整个攻击链。
  • 即使在窗口关闭后,攻击者也可以提取敏感的 Copilot 数据。
  • 研究人员发现了一种新的攻击,只需单击一下即可执行,绕过 Microsoft Copilot 安全控制并窃取用户数据。

    另外:今天如何从 Windows 11 中删除 Copilot AI

    会议提示

    周三,Varonis Threat Labs 发布了新的研究报告,记录了 Reprompt,这是一种影响 Microsoft Copilot AI 助手的新攻击方法。

    Reprompt 影响了 Microsoft Copilot Personal,据该团队称,它为“威胁参与者提供了一个隐形的入口点来执行数据泄露链,该链完全绕过企业安全控制并在不被发现的情况下访问敏感数据 - 所有这些都只需单击一下即可。”

    另外:AI PC 不畅销,微软 PC 合作伙伴争先恐后

    无需用户与 Copilot 或插件交互即可触发此攻击。相反,受害者必须点击链接。

    单击此按钮后,Reprompt 可以通过滥用“q”URL 参数向 Copilot 提供提示和恶意操作来规避安全控制,从而可能允许攻击者索取用户之前提交的数据,包括个人身份信息 (PII)。

    研究人员表示:“即使 Copilot 聊天关闭,攻击者仍能保持控制,从而使受害者的会话能够悄悄地被泄露,除了第一次点击之外没有任何交互。”

    Reprompt 是如何工作的?

    重新提示将三种技术链接在一起:

  • 参数 2 提示(P2P 注入):通过利用“q”URL 参数,攻击者可以从 URL 填写提示并注入精心设计的恶意指令,迫使 Copilot 执行操作,包括数据泄露。
  • 提供概念验证 (PoC) 视频演示。

    微软的回应

    如何保持安全