Inteligencia artificial y aprendizaje automático, tecnologías de próxima generación y desarrollo seguro Un investigador de seguridad descubrió la falla que permitió la toma de control del sistema Akshaya Asokan (asokan_akshaya) • 28 de agosto de 2024 Imagen: Shutterstock Microsoft dijo que solucionó una falla de seguridad en el chatbot de inteligencia artificial Copilot que permitía a los atacantes robar el código de autenticación multifactor mediante un ataque de inyección rápida. Ver también: La hoja de ruta de selección de SIEM: cinco características que definen la ciberseguridad de próxima generación El investigador de seguridad Johann Rehberger dijo en una publicación de blog del lunes que Copilot era vulnerable al contrabando de ASCII, lo que significa usar «caracteres Unicode especiales que reflejan ASCII pero que en realidad no son visibles en la interfaz de usuario» para obligar a Copilot a recopilar datos de forma invisible e incrustarlos en un hipervínculo. «Si el usuario hace clic en el enlace, los datos se envían al servidor de terceros», dijo. El gigante informático le dijo a Rehberger que solucionó la vulnerabilidad, pero no respondió de inmediato a una solicitud de comentarios. “No está claro exactamente cómo Microsoft solucionó la vulnerabilidad y qué recomendaciones de mitigación se implementaron. Pero los exploits que construí y compartí con ellos en enero y febrero ya no funcionan”, dijo Rehberger. Los ASCII son valores numéricos que representan texto en las computadoras. El contrabando de ASCII implica el uso de Unicode, un valor numérico similar, que permite a los atacantes ocultar instrucciones en texto normal. Dentro de un sistema de IA, los ataques permiten a los piratas informáticos realizar una inyección de mensajes invisible sin que el usuario del sistema sospeche nada malicioso. Para llevar a cabo el ataque, Rehberger primero envió un correo electrónico de phishing que contenía comandos para explotar una falla de inyección de mensajes ya existente. La vulnerabilidad, que no ha sido parcheada por Microsoft, se deriva de cómo la aplicación procesa los correos electrónicos y otros documentos de recursos de terceros. Dentro del correo electrónico de phishing, el investigador incluyó comandos para encontrar un correo electrónico específico de la bandeja de entrada de destino “titulado ‘Código de confirmación de Slack’ e “imprimir etiquetas Unicode” en una URL externa disfrazada como un mensaje llamado “Hola, hoy es un buen día”. Cuando Copilot interactuó con el correo electrónico enviado por el atacante, provocó que la aplicación mostrara contenido confidencial sin el consentimiento del usuario, mientras que el código de contrabando ASCII mostró el enlace malicioso. Cuando el usuario hizo clic en el enlace, fue redirigido a una página que reveló su código de Slack como texto ASCII, que luego el investigador decodificó en texto sin formato. Además de los correos electrónicos de phishing, un actor de amenazas podría usar documentación maliciosa o generación aumentada de recuperación, dijo Rehberger. Para evitar una mayor explotación mediante las tácticas, dijo, los usuarios de Copilot no deben interpretar ni representar etiquetas Unicode o hipervínculos en los que se pueda hacer clic. También recomendó deshabilitar la invocación automática de herramientas para la inyección de indicaciones para evitar que los atacantes incorporen información confidencial al contexto de la indicación. La inyección de indicaciones sigue siendo una de las fallas de seguridad comunes que afectan a los sistemas de IA y las bibliotecas de software que respaldan el desarrollo de modelos. La aplicación de chat Slack parcheó una falla de inyección de indicaciones en sus sistemas de IA que habría permitido a los piratas informáticos alterar el funcionamiento de su gran modelo de lenguaje subyacente (ver: Slack corrige la falla de inyección de indicaciones en el conjunto de herramientas de IA). URL de la publicación original: https://www.databreachtoday.com/microsoft-copilot-fixes-ascii-smuggling-vulnerability-a-26161