Microsoft 365 Copilot, एंटरप्राइज-केंद्रित आर्टिफिशियल इंटेलिजेंस (AI) चैटबॉट जो कार्यालय ऐप्स में काम करता है, कथित तौर पर शून्य-क्लिक भेद्यता के लिए असुरक्षित था। एक साइबर सुरक्षा फर्म के अनुसार, चैटबॉट में एक दोष मौजूद था जिसे हैक करने के लिए एक साधारण पाठ ईमेल के माध्यम से ट्रिगर किया जा सकता था। एक बार चैटबॉट को हैक कर लिया गया था, फिर इसे उपयोगकर्ता के डिवाइस से संवेदनशील जानकारी प्राप्त करने और इसे हमलावर के साथ साझा करने के लिए बनाया जा सकता है। विशेष रूप से, रेडमंड-आधारित टेक दिग्गज ने कहा कि इसने भेद्यता को ठीक कर दिया है, और इससे कोई भी उपयोगकर्ता प्रभावित नहीं हुए थे।
शोधकर्ताओं को कोपिलॉट में शून्य-क्लिक भेद्यता मिलती है
में एक ब्लॉग भेजाएआई सिक्योरिटी स्टार्टअप एआईएम सुरक्षा ने शून्य-क्लिक शोषण को विस्तृत किया और शोधकर्ता इसे कैसे निष्पादित करने में सक्षम थे। विशेष रूप से, एक शून्य-क्लिक हमला हैकिंग प्रयासों को संदर्भित करता है जहां पीड़ित को एक फ़ाइल डाउनलोड नहीं करनी है या हमले के ट्रिगर के लिए URL पर क्लिक करना है। एक साधारण कार्य जैसे ईमेल खोलना हैकिंग प्रयास शुरू कर सकता है।
साइबर सुरक्षा फर्म के निष्कर्षों ने उन जोखिमों को उजागर किया है जो एआई चैटबॉट्स पोज़ करते हैं, खासकर यदि उनके पास एजेंट की क्षमता है, जो कार्यों को निष्पादित करने के लिए उपकरणों तक पहुंचने के लिए एआई चैटबॉट की क्षमता को संदर्भित करता है। उदाहरण के लिए, Copilot OneDrive से कनेक्ट करने और उपयोगकर्ता क्वेरी का उत्तर देने के लिए संग्रहीत फ़ाइल से डेटा को पुनः प्राप्त करने में सक्षम होने के लिए एक एजेंटिक कार्रवाई माना जाएगा।
शोधकर्ताओं के अनुसार, क्रॉस-प्रॉम्प्ट इंजेक्शन अटैक (XPIA) क्लासिफायर का उपयोग करके हमले की शुरुआत की गई थी। ये शीघ्र इंजेक्शन का एक रूप है, जहां एक हमलावर एआई सिस्टम के व्यवहार को प्रभावित या नियंत्रित करने के लिए कई संकेतों, सत्रों या संदेशों में इनपुट में हेरफेर करता है। दुर्भावनापूर्ण संदेश को अक्सर संलग्न फ़ाइलों, छिपे हुए या अदृश्य पाठ, या एम्बेडेड निर्देशों के माध्यम से जोड़ा जाता है।
शोधकर्ताओं ने ईमेल के माध्यम से XPIA बाईपास साझा किया। हालांकि, उन्होंने यह भी दिखाया कि एक छवि के माध्यम से भी ऐसा किया जा सकता है (ALT पाठ में दुर्भावनापूर्ण निर्देश को एम्बेड करते हुए), और यहां तक कि Microsoft टीम के माध्यम से एक दुर्भावनापूर्ण URL के लिए GET अनुरोध को पूरा करके। जबकि पहले दो तरीकों को अभी भी उपयोगकर्ता को ईमेल या छवि के बारे में एक क्वेरी पूछने की आवश्यकता होती है, बाद में उपयोगकर्ताओं को हैकिंग के प्रयास को शुरू करने के लिए कोई विशेष कार्रवाई करने की आवश्यकता नहीं होती है।
“हमले के परिणामस्वरूप हमलावर को वर्तमान एलएलएम संदर्भ से सबसे संवेदनशील डेटा को एक्सफिल्ट करने की अनुमति मिलती है-और एलएलएम का उपयोग यह सुनिश्चित करने के लिए खुद के खिलाफ किया जा रहा है कि एलएलएम संदर्भ से सबसे संवेदनशील डेटा लीक हो रहा है, विशिष्ट उपयोगकर्ता व्यवहार पर भरोसा नहीं करता है, और दोनों को एकल-टर्न वार्तालापों और बहु-टर्न वार्तालापों में निष्पादित किया जा सकता है।”
विशेष रूप से, एक Microsoft के प्रवक्ता ने भेद्यता को स्वीकार किया और एक भाग्य के अनुसार, इस मुद्दे की पहचान करने और रिपोर्ट करने के लिए AIM को धन्यवाद दिया। प्रतिवेदन। प्रवक्ता ने प्रकाशन को बताया कि यह मुद्दा अब तय हो गया है, और कोई भी उपयोगकर्ता इससे प्रभावित नहीं हुआ।