最近发现,微软 365 Copilot中的一个修补漏洞可能导致敏感数据泄露,黑客可利用一种新颖的技术称为“ASCII Smuggling”。该技术使用特殊的 Unicode 字符,这些字符看似与 ASCII 文本相同,但实际上在用户界面中是不可见的。
研究员约翰瑞伯格Johann Rehberger在 8 月 26 日的博客中解释道,ASCII Smuggling 允许攻击者使大型语言模型LLM在用户界面中渲染数据为隐形,并嵌入带有恶意代码的可点击超链接,从而为数据外泄奠定基础。
安全公司 Sectigo 的高级研究员杰森索罗科Jason Soroko表示,微软 365 Copilot 中的 ASCII Smuggling 漏洞使攻击者能够利用特殊的 Unicode 字符在看似无害的文本中隐藏恶意代码。这些字符在用户界面中是不可见的,攻击者可以将隐蔽数据嵌入到可点击的超链接中。
“当用户与这些链接互动时,隐藏的数据可能会泄露到第三方服务器,可能会危及敏感信息,例如一次性密码MFA代码,”索罗科说。
据索罗科介绍,该攻击通过串联多种方法来工作:首先,通过在聊天中共享恶意文档触发提示注入。然后,操纵 Copilot 搜索更敏感的数据,最后,使用 ASCII Smuggling 来诱使用户点击外泄链接。
白鲸加速器app下载安装“为了降低这种风险,用户应该确保他们的微软 365 软件是最新的,因为微软已经修补了该漏洞,”索罗科说。“此外,他们在处理文档和邮件中的链接时,特别是来自未知或不可信源的链接时,应谨慎行事。定期监控类似 Copilot 的 AI 工具,以便快速发现并应对可疑行为也是至关重要的。”
瑞伯格补充道,虽然不清楚微软究竟是如何修复这一漏洞的,以及实施了哪些缓解建议,但他在一月和二月与微软分享的利用工具已不再有效,似乎几个月前链接不再被渲染。
“我询问了 Microsoft 安全响应中心MSRC,是否愿意分享修复的详细信息,以便行业内其他人可以借鉴他们的经验,但未得到回复。”瑞伯格说,“只是想提醒您,提示注入当然仍然是可能的。”
这种 ASCII Smuggling 技术突显了 AI 驱动攻击的日益复杂性,表面上无害的内容可能隐藏恶意负载,轻易地窃取敏感数据,斯蒂芬科斯基Stephen Kowski表示,他是 SlashNext 邮件安全的现场首席技术官。科斯基表示,组织应实施先进的威胁检测系统,能够分析多个沟通渠道包括电子邮件、聊天和协作平台中的内容。
“这些解决方案应利用 AI 和机器学习来识别潜在的异常和隐藏的恶意模式,传统安全措施可能无法捕捉到,”科斯基说。“此外,定期对员工进行新兴威胁的教育,并实施严格的访问控制和数据丢失防范措施,对于减轻这些创新攻击手段所带来的风险至关重要。”
像微软 365 Copilot 这样的 LLM 在被恶意行为者利用时,风险显著增加,Aim Security 的联合创始人兼首席执行官马坦盖茨Matan Getz表示。盖茨说,除了 ASCII Smuggling 外,他的团队还对威胁行为者伪造的与合法通讯高度相似的钓鱼邮件表示担忧。
“考虑到微软 365 Copilot 与员工的电子邮件账户集成,攻击者可以制作看似真实的内容,同时嵌入恶意链接或附件,”盖茨说。“虽然 LLM