ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px
ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

Redazione RHC : 28 Agosto 2024 20:39

Un ricercatore di sicurezza informatica ha scoperto una vulnerabilità critica nell’assistente AI integrato di Microsoft 365 , Copilot, che potrebbe consentire agli aggressori di rubare dati sensibili.

L’exploit, precedentemente presentato al Microsoft Security Response Center (MSRC), combina diverse tecniche sofisticate per creare rischi per la sicurezza dei dati e la privacy. La vulnerabilità è stata scoperta attraverso una ricerca pubblicata dal team Embrace The Red.

L’exploit è un attacco in più fasi. Inizia con la ricezione da parte dell’utente di un’e-mail o di un documento dannoso contenente istruzioni nascoste. Quando queste istruzioni vengono elaborate da Copilot, lo strumento si attiva automaticamente e inizia a cercare ulteriori email e documenti, aumentando la portata dell’attacco senza l’intervento dell’utente.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’elemento chiave di questo exploit è il cosiddetto ASCII Smuggling. Questa tecnica utilizza caratteri Unicode speciali per rendere i dati invisibili all’utente. Gli aggressori possono incorporare informazioni sensibili in collegamenti ipertestuali che, se cliccati, inviano dati ai server che essi controllano.

Lo studio ha dimostrato una situazione in cui un documento Word contenente istruzioni appositamente progettate era in grado di indurre Microsoft Copilot a eseguire azioni coerenti con un’attività fraudolenta. Questo documento utilizzava la tecnica “Prompt Injection” , che consentiva di iniettare nel testo comandi, percepiti da Copilot come richieste legittime.

Quando Copilot ha elaborato questo documento, ha iniziato a eseguire le azioni in esso specificate, come se fossero normali comandi utente. Di conseguenza, lo strumento avviava automaticamente azioni che potevano portare alla fuga di informazioni riservate o ad altri tipi di frode, senza alcun preavviso all’utente.

L’ultima fase dell’attacco è l’esfiltrazione dei dati. Controllando Copilot e ottenendo l’accesso a dati aggiuntivi, gli aggressori hanno incorporato informazioni nascoste in collegamenti ipertestuali che vengono poi inviati a server esterni quando gli utenti fanno clic.

Per ridurre il rischio, il ricercatore ha suggerito a Microsoft una serie di misure, tra cui la disattivazione dell’interpretazione dei tag Unicode e la prevenzione della visualizzazione dei collegamenti ipertestuali. Sebbene Microsoft abbia già implementato alcune correzioni, i dettagli di queste misure rimangono segreti, il che è motivo di preoccupazione.

La risposta dell’azienda alla vulnerabilità identificata ha avuto parzialmente successo: alcuni exploit non funzionano più. Tuttavia, la mancanza di informazioni dettagliate sulle correzioni applicate lascia dubbi sulla totale sicurezza dello strumento.

Questo caso evidenzia la complessità di garantire la sicurezza negli strumenti basati sull’intelligenza artificiale e la necessità di ulteriore collaborazione e trasparenza per proteggersi dalle minacce future

  • 0day
  • intelligena artificiale
  • intelligence
  • Prompt injection
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...