Pages

Chủ Nhật, 15 tháng 6, 2025

EchoLeak - lỗ hổng biến Copilot trở thành "tay trong" đánh cắp dữ liệu mật

Theo một nghiên cứu của công ty bảo mật AI - Aim Security (Aim Labs), Microsoft 365 Copilot có thể bị tấn công bằng thủ pháp "zero-click" nhằm vào tác nhân AI (AI agent) thông qua một lỗ hổng. AI của Microsoft có thể bị thao túng để lấy dữ liệu nhạy cảm theo yêu cầu của tin tặc mà người dùng không hề hay biết.

EchoLeak - lỗ hổng nguy hiểm bắt nguồn từ lỗi thiết kế của LLM


Các nhà nghiên cứu tại Aim Security đặt tên cho lỗ hổng này là EchoLeak (CVE-2025-32711) và nó không phải là một lỗ hổng bảo mật thông thường mà rộng lớn hơn, nó bắt nguồn từ lỗi thiết kế tác nhân AI - một dạng lỗ hổng vi phạm phạm vi quyền của mô hình ngôn ngữ lớn (LLM), trong đó mô hình LLM bị lừa để truy cập hoặc tiết lộ dữ liệu vươt ra ngoài phạm vi được ủy quyền hoặc dự định xử lý.

Aim Security ví độ phổ quát của lỗ hổng này giống như các lỗ hổng phần mềm xuất hiện vào thập niên 90 chẳng hạn như lỗ hổng tràn bộ đệm, lỗ hổng định dạng chuỗi, lỗ hổng liên quan đến quyền truy cập, xử lý giao thức ... Điểm tương đồng là kẻ tấn công có thể lợi dụng cách một hệ thống diễn giải dữ liệu/lệnh tiến đến chiếm quyền điều khiển hoặc làm rò rỉ thông tin và quan trọng hơn hết, đây là các lỗ hổng đến từ lỗi thiết kế. Trong khi EchoLeak là lỗ hổng phát sinh từ lỗi thiết kế mô hình LLM thì các lỗ hổng phần mềm như tràn bộ đệm, lỗi định dạng chuỗi là lỗi thiết kế cơ bản trong lập trình C/C . Tin tặc đã khai thác triệt để và thực hiện hàng loạt các cuộc tấn công khiến về sau đã có những thay đổi lớn về cách lập trình và triển khai phần mềm.

Zero-click biến Copilot từ trợ lý của bạn thành đồng phạm của tin tặc


Để tìm ra lỗ hổng EchoLeak, Adir Gruss - đồng sáng lập kiêm CTO của Aim Security cùng nhóm nghiên cứu đã dành ra 3 tháng để thiết kế ngược Microsoft 365 Copilot nhằm tìm kiếm các lỗ hổng tiềm ẩn và phát triển biện pháp khắc phục. Kết quả họ đã tìm thấy một chuỗi các lỗ hổng cho phép tấn công bằng thủ pháp zero-click nhằm vào tác nhân AI của Copilot. Như tên gọi zero-click, kẻ tấn công sẽ có thể đánh cắp dữ liệu nhạy cảm từ mục tiêu mà không cần đến sự tương tác của người dùng, tức không cần bạn nhấn vào mở email, không cần nhấp vào link nào hoặc tải về file nào.


[​IMG]
Cần lưu ý Microsoft 365 Copilot là AI được tích hợp trong Microsoft 365, khác với Microsoft Copilot mặc định trên máy tính Windows 11. Microsoft 365 Copilot sẽ có thể truy xuất các file của Microsoft 365, chẳng hạn như văn bản bạn đã tạo với Word, Excel, PowerPoint và nếu dùng trong môi trường doanh nghiệp thì nó còn có thể truy xuất nhiều thứ hơn (tùy theo điều kiện và phân quyền được thiết lập) chẳng hạn như các file trên SharePoint, email Outlook, tin nhắn và nội dung trong Microsoft Teams ...

EchoLeak instruction.jpg
Với thủ pháp zero-click kẻ tấn công chỉ cần gởi một email tưởng chừng như vô hại nhưng có chứa các chỉ thị có ý nghĩa đối với Copilot. Khi Copilot quét các email của người dùng, nó sẽ đọc email và phát hiện các prompt này. Sau đó Copilot sẽ làm theo prompt, đào sâu vào các file nội bộ và lấy dữ liệu nhạy cảm trong email, file Excel hay từ các cuộc trò chuyện trong Teams. Cuối cùng Copilot sẽ ẩn nguồn tạo prompt nên người dùng sẽ không lần ra được điều gì xảy ra. Không cần lừa nhấp vào link hay tải về file có malware, chỉ một email khiến Copilot bị thao túng.

Phản ứng của Microsoft và lời kêu gọi "thức tỉnh"


Aim Security cho biết sau khi phát hiện ra lỗ hổng vào tháng 1, công ty đã liên hệ với trung tâm ứng phó bảo mật của Microsoft - bộ phận điều tra tất cả các báo cáo về lỗ hổng bảo mật ảnh hưởng đến các sản phẩm và dịch vụ của Microsoft. Gruss cho biết: "Họ (Microsoft) muốn khách hàng của họ an toàn. Họ nói với chúng tôi rằng những phát hiện của chúng tôi cực kỳ đột phá".

Tuy nhiên, Microsoft đã phải mất 5 tháng để vá lỗ hổng. Một trong những lý do là lỗ hổng này rất mới và phải mất thời gian để Microsoft cử các đội chuyên trách để tham gia vào quá trình sửa lỗi, học về lỗ hổng và giảm thiểu tác động. Gruss nói Microsoft ban đầu đã cố gắng sửa lỗi hồi tháng 4 nhưng đến tháng 5, công ty lại phát hiện thêm các vấn đề bảo mật xoay quanh lỗ hổng này. AI quá khó đoán và bề mặt tấn công quá lớn.

M365 Copilot.jpg
Microsoft khẳng định đã khắc phục lỗ hổng từ máy chủ, bản vá được triển khai tự động. Người dùng không bị ảnh hưởng và không có bằng chứng cho thấy EchoLeak bị khai thác để tấn công trước khi lỗ hổng được vá.

Aim Security đã quyết định đợi đến khi Microsoft sửa hoàn toàn lỗ hổng mới công bố nghiên cứu của mình về EchoLeak với hy vọng rằng các công ty sở hữu sản phẩm AI khác sẽ "thức tỉnh" bởi biết đâu sản phẩm của họ cũng có lỗ hổng tương tự. Gruss cho biết mối lo ngại lớn nhất là lỗ hổng EchoLeak có thể áp dụng cho các tác nhân khác, từ giao thức ngữ cảnh mô hình (MCP) của Anthropic giúp kết nối các trợ lý AI với các ứng dụng khác cho đến các nền tảng như Agentforce của Salesforce.

Quảng cáo



Adir Gruss nói nếu ông lãnh đạo một công ty đang triển khai các tác nhân AI thì "Tôi sẽ rất hoang mang. Đó là một vấn đề rất cơ bản, cũng giống như các lỗ hổng phần mềm khiến chúng ta chịu đựng các cuộc tấn công trong suốt 20 - 30 năm qua thì giờ nó xuất hiện một lần nữa với AI."

Ông giải thích rằng các tổ chức đa phần hiểu về vấn đề này nên hầu hết vẫn chưa áp dụng rộng rãi các tác nhân AI. "Họ chỉ đang thử nghiệm và họ rất lo ngại. Lo là đúng nhưng mặt khác với tư cách là một ngành công nghiệp, chúng ta nên có các hệ thống và hành lang an toàn."

Trước mắt, Aim Security đang cung cấp các giải pháp hạn chế tác động tạm thời cho các khách hàng đang triển khai AI và có nguy cơ bị ảnh hưởng bởi lỗ hổng EchoLeak. Nhưng về dài hạn, Gruss cho biết sẽ cần phải thiết kế lại cơ bản cách tác nhân AI được xây dựng. Gruss nói: "Việc các tác nhân AI sử dụng cả 2 dạng dữ liệu (tin cậy và không tin cậy) trong cùng quá trình suy nghĩ chính là lỗi thiết kế cơ bản khiến chúng dễ bị khai thác. Thử hình dung một người làm theo mọi thứ đọc được thì người đó rất dễ bị thao túng. Để khắc phục vấn đề này sẽ cần đến các cơ chế kiểm soát bổ sung hoặc một thiết kế mới cho phép tách biệt rõ ràng hơn giữa các chỉ thị đáng tin cậy và dữ liệu không đáng tin cậy."

Fortune; Aim Security

Khóa học Machine Learning cơ bản- Khoa học dữ liệu - AI
==***==

Khoá học Quản trị Chiến lược Dành cho Lãnh đạo Doanh nghiệp

Nhấn vào đây để bắt đầu khóa học

==***==
Nơi hội tụ Tinh Hoa Tri Thức - Khơi nguồn Sáng tạo
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com
--- 

Khóa học Hacker và Marketing từ A-Z trên ZALO!

Khóa học Hacker và Marketing từ A-Z trên Facebook!

Khóa đào tạo Power BI phân tích báo cáo để bán hàng thành công

Bảo mật và tấn công Website - Hacker mũ trắng
Hacker mũ trắng
KHÓA HỌC LẬP TRÌNH PYTHON TỪ CƠ BẢN ĐẾN CHUYÊN NGHIỆP

Khóa học Lập trình Visual Foxpro 9 - Dành cho nhà quản lý và kế toán

Khóa học hướng dẫn về Moodle chuyên nghiệp và hay
Xây dựng hệ thống đào tạo trực tuyến chuyên nghiệp tốt nhất hiện nay.



Khóa học AutoIt dành cho dân IT và Marketing chuyên nghiệp

Khoá học Word từ cơ bản tới nâng cao, học nhanh, hiểu sâu


Khóa học hướng dẫn sử dụng Powerpoint từ đơn giản đến phức tạp HIỆU QUẢ
Khóa học Thiết kế, quản lý dữ liệu dự án chuyên nghiệp cho doanh nghiệp bằng Bizagi
Khoa hoc hay
Khóa học Phân tích dữ liệu sử dụng Power Query trong Excel

Khóa học Lập trình WEB bằng PHP từ cơ bản đến nâng cao

Khóa học Phân tích dữ liệu sử dụng TableAU - Chìa khóa thành công!
Nhấn vào đây để bắt đầu khóa học


Khóa học Phân tích dữ liệu sử dụng SPSS - Chìa khóa thành công!


Khóa học "Thiết kế bài giảng điện tử", Video, hoạt hình 
kiếm tiền Youtube bằng phần mềm Camtasia Studio
Khóa học HƯỚNG DẪN THIẾT KẾ VIDEO CLIP CHO DÂN MARKETING CHUYÊN NGHIỆP
Xây dựng website​​​​
HƯỚNG DẪN THIẾT KẾ QUẢNG CÁO VÀ ĐỒ HỌA CHUYÊN NGHIỆP VỚI CANVA
Hãy tham gia khóa học để trở thành người chuyên nghiệp. Tuyệt HAY!😲👍
Khoa hoc hay
MICROSOFT ACCESS



GOOGLE SPREADSHEETS phê không tưởng
Khoa hoc hay
Khóa hoc lập trình bằng Python tại đây

Hãy tham gia khóa học để biết mọi thứ

Để tham gia tất cả các bài học, Bạn nhấn vào đây 

Khóa học lập trình cho bé MSWLogo
Nhấn vào đây để bắt đầu học
Nhấn vào đây để bắt đầu học


Khóa học Ba, Mẹ và Bé - Cùng bé lập trình  TUYỆT VỜI

Khoa hoc hay

Khóa học sử dụng Adobe Presenter-Tạo bài giảng điện tử
Khoa hoc hay
Design Website

Để thành thạo Wordpress bạn hãy tham gia khóa học 
Khóa học sử dụng Edmodo để dạy và học hiện đại để thành công
==***==
Bảo hiểm nhân thọ - Bảo vệ người trụ cột
Cập nhật công nghệ từ Youtube tại link: congnghe.hocviendaotao.com
Tham gia nhóm Facebook
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com

Nguồn: Tinh Tế