Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

Redazione RHC : 28 Agosto 2024 20:39

Un ricercatore di sicurezza informatica ha scoperto una vulnerabilità critica nell’assistente AI integrato di Microsoft 365 , Copilot, che potrebbe consentire agli aggressori di rubare dati sensibili.

L’exploit, precedentemente presentato al Microsoft Security Response Center (MSRC), combina diverse tecniche sofisticate per creare rischi per la sicurezza dei dati e la privacy. La vulnerabilità è stata scoperta attraverso una ricerca pubblicata dal team Embrace The Red.

L’exploit è un attacco in più fasi. Inizia con la ricezione da parte dell’utente di un’e-mail o di un documento dannoso contenente istruzioni nascoste. Quando queste istruzioni vengono elaborate da Copilot, lo strumento si attiva automaticamente e inizia a cercare ulteriori email e documenti, aumentando la portata dell’attacco senza l’intervento dell’utente.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


L’elemento chiave di questo exploit è il cosiddetto ASCII Smuggling. Questa tecnica utilizza caratteri Unicode speciali per rendere i dati invisibili all’utente. Gli aggressori possono incorporare informazioni sensibili in collegamenti ipertestuali che, se cliccati, inviano dati ai server che essi controllano.

Lo studio ha dimostrato una situazione in cui un documento Word contenente istruzioni appositamente progettate era in grado di indurre Microsoft Copilot a eseguire azioni coerenti con un’attività fraudolenta. Questo documento utilizzava la tecnica “Prompt Injection” , che consentiva di iniettare nel testo comandi, percepiti da Copilot come richieste legittime.

Quando Copilot ha elaborato questo documento, ha iniziato a eseguire le azioni in esso specificate, come se fossero normali comandi utente. Di conseguenza, lo strumento avviava automaticamente azioni che potevano portare alla fuga di informazioni riservate o ad altri tipi di frode, senza alcun preavviso all’utente.

L’ultima fase dell’attacco è l’esfiltrazione dei dati. Controllando Copilot e ottenendo l’accesso a dati aggiuntivi, gli aggressori hanno incorporato informazioni nascoste in collegamenti ipertestuali che vengono poi inviati a server esterni quando gli utenti fanno clic.

Per ridurre il rischio, il ricercatore ha suggerito a Microsoft una serie di misure, tra cui la disattivazione dell’interpretazione dei tag Unicode e la prevenzione della visualizzazione dei collegamenti ipertestuali. Sebbene Microsoft abbia già implementato alcune correzioni, i dettagli di queste misure rimangono segreti, il che è motivo di preoccupazione.

La risposta dell’azienda alla vulnerabilità identificata ha avuto parzialmente successo: alcuni exploit non funzionano più. Tuttavia, la mancanza di informazioni dettagliate sulle correzioni applicate lascia dubbi sulla totale sicurezza dello strumento.

Questo caso evidenzia la complessità di garantire la sicurezza negli strumenti basati sull’intelligenza artificiale e la necessità di ulteriore collaborazione e trasparenza per proteggersi dalle minacce future

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...

I Padri Fondatori della Community Hacker
Di Massimiliano Brolli - 06/09/2025

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...