Na conferência Black Hat USA, o pesquisador de segurança cibernética Michael Bargury demonstrou as vulnerabilidades do assistente de inteligência artificial Copilot da Microsoft – invasores em potencial poderiam usá-lo para ataques cibernéticos. Seu projeto indica que as organizações devem rever as políticas de segurança ao usar tecnologias de IA, incluindo o Copilot.

Fonte da imagem: Ivana Tomášková / pixabay.com

Bargouri identificou vários métodos pelos quais os invasores podem usar o Microsoft Copilot para realizar ataques cibernéticos. Os plug-ins do Copilot, em particular, permitem instalar backdoors que podem ser explorados quando outros usuários trabalham com IA, e também servem como auxílio na realização de ataques que envolvem métodos de engenharia social.

Usando a injeção de consulta, um hacker modifica as respostas da IA ​​para atender aos seus objetivos, permitindo-lhe pesquisar e extrair dados secretamente, contornando as medidas padrão de segurança de arquivos e informações. A IA também provou ser uma arma eficaz em ataques de engenharia social – o Copilot pode ser usado para criar e-mails de phishing convincentes e preparar outros métodos de interação com vítimas potenciais das quais um cibercriminoso está tentando obter informações confidenciais.

Para demonstrar essas vulnerabilidades, Bargouri criou o LOLCopilot, uma ferramenta projetada para hackers éticos que é executada em qualquer cliente habilitado para Microsoft 365 Copilot usando configurações padrão. Os especialistas em segurança cibernética podem usá-lo para explorar cenários de exploração de vulnerabilidades do Copilot para roubar dados e lançar ataques de phishing.

O desenvolvedor aponta que as configurações de segurança padrão existentes do Microsoft Copilot não são eficazes o suficiente para evitar esses ataques. A disponibilidade de uma ferramenta para aceder e processar grandes quantidades de dados demonstra o risco envolvido na operação de sistemas de IA. O pesquisador recomenda a implementação de medidas adicionais de segurança, incluindo autenticação multifatorial e controle rigoroso de acesso aos dados. Além disso, os funcionários precisam ser informados sobre os riscos associados à IA e ter protocolos abrangentes de resposta a incidentes em vigor.

avalanche

Postagens recentes

A Meta✴ teve que estender a vida útil de seus servidores devido à falta de memória.

A Meta✴ foi obrigada a estender a vida útil de alguns de seus servidores de…

4 horas atrás

A AST SpaceMobile aumentou em quase cinco vezes a velocidade da internet via satélite para smartphones.

A startup AST SpaceMobile, sediada no Texas e cuja futura constelação de satélites competirá com…

4 horas atrás

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

5 horas atrás

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade de IA que permitia quebrar a autenticação de dois fatores (2FA).

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade zero-day (um método de ataque…

6 horas atrás

A AMD está desenvolvendo uma placa de vídeo Radeon RX 9050 para desktops com 8 GB de memória.

A AMD está preparando mais uma placa de vídeo para desktops da série Radeon RX…

6 horas atrás

Após cinco meses de testes beta, a Samsung lançou a One UI 8.5 para dispositivos Galaxy compatíveis.

A Samsung lançou a versão estável da sua interface de usuário proprietária One UI 8.5…

6 horas atrás