Na conferência Black Hat USA, o pesquisador de segurança cibernética Michael Bargury demonstrou as vulnerabilidades do assistente de inteligência artificial Copilot da Microsoft – invasores em potencial poderiam usá-lo para ataques cibernéticos. Seu projeto indica que as organizações devem rever as políticas de segurança ao usar tecnologias de IA, incluindo o Copilot.

Fonte da imagem: Ivana Tomášková / pixabay.com

Bargouri identificou vários métodos pelos quais os invasores podem usar o Microsoft Copilot para realizar ataques cibernéticos. Os plug-ins do Copilot, em particular, permitem instalar backdoors que podem ser explorados quando outros usuários trabalham com IA, e também servem como auxílio na realização de ataques que envolvem métodos de engenharia social.

Usando a injeção de consulta, um hacker modifica as respostas da IA ​​para atender aos seus objetivos, permitindo-lhe pesquisar e extrair dados secretamente, contornando as medidas padrão de segurança de arquivos e informações. A IA também provou ser uma arma eficaz em ataques de engenharia social – o Copilot pode ser usado para criar e-mails de phishing convincentes e preparar outros métodos de interação com vítimas potenciais das quais um cibercriminoso está tentando obter informações confidenciais.

Para demonstrar essas vulnerabilidades, Bargouri criou o LOLCopilot, uma ferramenta projetada para hackers éticos que é executada em qualquer cliente habilitado para Microsoft 365 Copilot usando configurações padrão. Os especialistas em segurança cibernética podem usá-lo para explorar cenários de exploração de vulnerabilidades do Copilot para roubar dados e lançar ataques de phishing.

O desenvolvedor aponta que as configurações de segurança padrão existentes do Microsoft Copilot não são eficazes o suficiente para evitar esses ataques. A disponibilidade de uma ferramenta para aceder e processar grandes quantidades de dados demonstra o risco envolvido na operação de sistemas de IA. O pesquisador recomenda a implementação de medidas adicionais de segurança, incluindo autenticação multifatorial e controle rigoroso de acesso aos dados. Além disso, os funcionários precisam ser informados sobre os riscos associados à IA e ter protocolos abrangentes de resposta a incidentes em vigor.

avalanche

Postagens recentes

A British Royal Mint começou a extrair ouro de placas-mãe

A Royal Mint, fabricante oficial de moedas do Reino Unido, abriu uma instalação em Gales…

59 minutos atrás

A ex-CEO do YouTube, Susan Wojcicki, que trabalhava no Google desde 1998, faleceu.

Susan Wojcicki, que se tornou a 16ª funcionária do Google, ajudou a iniciar a empresa…

3 horas atrás

Foram desenvolvidos painéis solares de película fina: eles podem ser montados em qualquer coisa – de mochilas a carros.

Pesquisadores do Departamento de Física da Universidade de Oxford desenvolveram uma abordagem revolucionária para difundir…

3 horas atrás

Western Digital lançou o primeiro cartão SD de 8 TB do mundo

A Western Digital apresentou os cartões SD e microSD de maior capacidade do mundo, um…

5 horas atrás

Intel divulga esclarecimento oficial sobre novo microcódigo 0x129 para Raptor Lake

A Intel publicou uma grande declaração sobre processadores Core instáveis ​​​​de 13ª e 14ª geração…

5 horas atrás