Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

Redazione RHC : 28 Agosto 2024 20:39

Un ricercatore di sicurezza informatica ha scoperto una vulnerabilità critica nell’assistente AI integrato di Microsoft 365 , Copilot, che potrebbe consentire agli aggressori di rubare dati sensibili.

L’exploit, precedentemente presentato al Microsoft Security Response Center (MSRC), combina diverse tecniche sofisticate per creare rischi per la sicurezza dei dati e la privacy. La vulnerabilità è stata scoperta attraverso una ricerca pubblicata dal team Embrace The Red.

L’exploit è un attacco in più fasi. Inizia con la ricezione da parte dell’utente di un’e-mail o di un documento dannoso contenente istruzioni nascoste. Quando queste istruzioni vengono elaborate da Copilot, lo strumento si attiva automaticamente e inizia a cercare ulteriori email e documenti, aumentando la portata dell’attacco senza l’intervento dell’utente.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


L’elemento chiave di questo exploit è il cosiddetto ASCII Smuggling. Questa tecnica utilizza caratteri Unicode speciali per rendere i dati invisibili all’utente. Gli aggressori possono incorporare informazioni sensibili in collegamenti ipertestuali che, se cliccati, inviano dati ai server che essi controllano.

Lo studio ha dimostrato una situazione in cui un documento Word contenente istruzioni appositamente progettate era in grado di indurre Microsoft Copilot a eseguire azioni coerenti con un’attività fraudolenta. Questo documento utilizzava la tecnica “Prompt Injection” , che consentiva di iniettare nel testo comandi, percepiti da Copilot come richieste legittime.

Quando Copilot ha elaborato questo documento, ha iniziato a eseguire le azioni in esso specificate, come se fossero normali comandi utente. Di conseguenza, lo strumento avviava automaticamente azioni che potevano portare alla fuga di informazioni riservate o ad altri tipi di frode, senza alcun preavviso all’utente.

L’ultima fase dell’attacco è l’esfiltrazione dei dati. Controllando Copilot e ottenendo l’accesso a dati aggiuntivi, gli aggressori hanno incorporato informazioni nascoste in collegamenti ipertestuali che vengono poi inviati a server esterni quando gli utenti fanno clic.

Per ridurre il rischio, il ricercatore ha suggerito a Microsoft una serie di misure, tra cui la disattivazione dell’interpretazione dei tag Unicode e la prevenzione della visualizzazione dei collegamenti ipertestuali. Sebbene Microsoft abbia già implementato alcune correzioni, i dettagli di queste misure rimangono segreti, il che è motivo di preoccupazione.

La risposta dell’azienda alla vulnerabilità identificata ha avuto parzialmente successo: alcuni exploit non funzionano più. Tuttavia, la mancanza di informazioni dettagliate sulle correzioni applicate lascia dubbi sulla totale sicurezza dello strumento.

Questo caso evidenzia la complessità di garantire la sicurezza negli strumenti basati sull’intelligenza artificiale e la necessità di ulteriore collaborazione e trasparenza per proteggersi dalle minacce future

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...

Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
Di Redazione RHC - 24/07/2025

“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...