Microsoft의 Copilot AI 공격은 클릭 한 번으로 사용자 참여를 유도했습니다. 우리가 알고 있는 내용은 다음과 같습니다.
- Varonis는 “Reprompt”라는 악성 URL 매개변수를 사용하는 새로운 빠른 주입 방법을 발견했습니다.
- 공격자는 GenAI 도구를 속여 클릭 한 번으로 민감한 데이터를 유출할 수 있습니다.
- Microsoft는 URL을 통한 신속한 주입 공격을 차단하여 결함을 수정했습니다.
Varonis 보안 연구원들은 손상된 웹 사이트에서 숨겨진 프롬프트가 포함된 이메일을 보내거나 악성 명령을 숨기는 작업을 포함하지 않고 Microsoft Copilot에 대해 신속한 주입 스타일 공격을 수행하는 새로운 방법인 Reprompt를 발견했습니다.
다른 빠른 주입 공격과 마찬가지로 이 공격도 한 번의 클릭만으로 가능합니다.
빠른 주입 공격은 이름에서 알 수 있듯이 사이버 범죄자가 생성 AI 도구에 명령을 주입하여 도구를 속여 민감한 데이터를 유출하는 공격입니다. 대부분의 경우는 도구가 실행될 요청과 읽을 데이터를 적절하게 구별할 수 없기 때문에 가능합니다.
URL을 통한 빠른 주입
신속한 주입 공격은 일반적으로 다음과 같이 작동합니다. 피해자는 GenAI가 내장된 이메일 클라이언트(예: Gmail with Gemini)를 사용합니다. 이 피해자는 숨겨진 악성 메시지가 포함된 괜찮아 보이는 이메일을 받았습니다. 흰색 배경에 흰색 글자로 쓰거나 글꼴 0으로 줄여서 쓸 수 있습니다.
피해자가 AI에게 이메일을 읽으라고 지시하면(예를 들어 요점을 요약하거나 전화 초대를 확인하기 위해) AI는 숨겨진 메시지도 읽고 실행한다. 예를 들어, 이러한 지시는 받은 편지함에서 공격자가 제어하는 서버로 민감한 데이터를 유출하는 것일 수 있습니다.
이제 Varonis는 URL을 통한 빠른 주입 공격과 유사한 것을 발견했습니다. 합법적인 링크 끝에 aq 매개변수 형식으로 일련의 자세한 지침을 추가합니다.
해당 링크는 다음과 같습니다. http://copilot.microsoft.com/?q=Hello
Copilot(및 기타 여러 LLM 기반 도구)은 aq 매개변수가 있는 URL을 사용자가 프롬프트에 입력하는 것과 유사한 입력 텍스트로 처리합니다. 실험에서 그들은 피해자가 이전에 AI와 공유했던 민감한 데이터를 유출할 수 있었습니다.
Varonis는 지난 주 초에 취약점을 패치하여 URL을 통한 신속한 주입 공격이 더 이상 악용되지 않도록 자신의 발견을 Microsoft에 보고했습니다.
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
