Un nuevo ataque está permitiendo robar los datos de las conversaciones que se mantienen con Copilot con solo hacer clic en un enlace legÃtimo de Microsoft, de manera silenciosa e incluso cuando se ha cerrado el 'chatbot'.
Reprompt es el nombre de un ataque diseñado para Copilot que ha descubierto el equipo de investigadores de Varonis Threat Labs. Con él, los ciberatacantes lograr saltarse las medidas de seguridad de esta IA y evitar ser detectados para acceder a la información de las conversaciones.
Ello es posible con un enlace legÃtimo de Microsoft, que solo requiere que la vÃctima haga clic en él. Y al hacerlo, da un control completo los ciberataques sobre su sesión con Copilot, permitiéndole incluso preguntar al 'chatbot' para profundizar en la información que quiere robar, como explican en la investigación compartida su blog.
Este ataque es posible por lo que se conoce como el parámetro q de una 'url'. Se trata de una petición que se añade al final de un enlace legÃtimo de Microsoft Copilot introducida por la letra q, que se hace directamente en una 'url' en lugar de escribirla manualmente en el 'chat'.
Un ejemplo, expuesto por Varonis Threat Labs, serÃa el siguiente: 'http://copilot.microsoft.com/?q=Hello'. Con esta url, al pichar en ella, Copilot recibe el mensaje 'Hola'. Pero si en lugar de un saludo se introduce una pregunta o instrucción especÃfica, la IA la procesará y ejecutará.
El riesgo radica en que los cibercriminales añadan una instrucción maliciosa aprovechando el parámetro q, y hagan llegar el enlace a sus vÃctimas, que pincharán en él al ver que es legÃtimo, sin que tengan que hacer nada más para que ataque tenga éxito.
En Reprompt, esa instrucción permite tomar el control de la sesión con Copilot, con un intercambio continuo entre este 'chatbot' y el servidor de los ciberatacantes, desde el que se solicita la información a exfiltrar.
Según informan desde Varonis Threat Labs, Microsoft ya ha corregido esta vulnerabilidad, para evitar futuras explotaciones.