RESUMO EXECUTIVO

- Microsoft corrigiu uma falha no Copilot que permitia a exfiltração de dados sensíveis.
- A vulnerabilidade foi descoberta por pesquisadores da Varonis, que realizaram um ataque em múltiplas etapas.
- O ataque ocorria com um único clique em um link legítimo, sem necessidade de interação adicional.
- Dados como nome, localização e histórico de chat do usuário eram acessados e enviados a servidores controlados pelos atacantes.
- A correção foi implementada no Copilot Personal, enquanto o Microsoft 365 Copilot não foi afetado.
O QUE MUDA PARA ISPs

- Necessidade de reforçar a segurança em ferramentas de IA utilizadas por clientes e funcionários.
- Importância de monitorar e atualizar sistemas para prevenir vulnerabilidades semelhantes.
- Adoção de práticas de modelagem de ameaças para identificar e mitigar riscos em software de terceiros.
CONTEXTO TÉCNICO

A vulnerabilidade no Copilot permitia que um link legítimo, quando clicado, executasse um código malicioso que extraía informações pessoais do usuário. O ataque, batizado de "Reprompt", utilizava um parâmetro de URL que induzia o Copilot a enviar dados sensíveis a servidores controlados pelos pesquisadores da Varonis. A falha estava na incapacidade do sistema de distinguir entre instruções legítimas do usuário e dados não confiáveis, resultando em injeções de prompt indiretas.
Os pesquisadores destacaram que as "barreiras de proteção" implementadas pela Microsoft não eram suficientes, pois apenas se aplicavam à primeira solicitação. Isso permitiu que os comandos maliciosos fossem repetidos, levando à exfiltração contínua de dados mesmo após o fechamento da janela de chat. A Microsoft, ao tomar conhecimento da falha, implementou mudanças para evitar que o exploit funcionasse novamente.
CONCLUSÃO
A descoberta dessa vulnerabilidade ressalta a importância de uma abordagem rigorosa em segurança cibernética, especialmente em ferramentas de inteligência artificial. Provedores de internet devem estar atentos a essas questões e garantir que suas operações e serviços estejam protegidos contra possíveis explorações.
Fontes: A single click mounted a covert, multistage attack against Copilot
