मायक्रोसॉफ्ट 365 कोपिलॉट, एंटरप्राइझ-फोकस कृत्रिम बुद्धिमत्ता (एआय) चॅटबॉट जे ऑफिस अॅप्सवर कार्य करते, शून्य-क्लिक असुरक्षिततेसाठी असुरक्षित असल्याचे कथित केले गेले. सायबरसुरिटी फर्मनुसार, चॅटबॉटमध्ये एक त्रुटी अस्तित्त्वात आहे जी त्यात हॅक करण्यासाठी साध्या मजकूर ईमेलद्वारे ट्रिगर केली जाऊ शकते. एकदा चॅटबॉट हॅक झाल्यानंतर, नंतर वापरकर्त्याच्या डिव्हाइसवरून संवेदनशील माहिती पुनर्प्राप्त करण्यासाठी आणि आक्रमणकर्त्यासह सामायिक करण्यासाठी केली जाऊ शकते. उल्लेखनीय म्हणजे, रेडमंड-आधारित टेक राक्षस म्हणाले की त्याने असुरक्षितता निश्चित केली आहे आणि कोणत्याही वापरकर्त्यांना त्याचा परिणाम झाला नाही.
कोपिलोटमध्ये संशोधकांना शून्य-क्लिक असुरक्षितता आढळते
मध्ये मध्ये ब्लॉग पोस्टएआय सुरक्षा स्टार्टअप एआयएम सुरक्षा शून्य-क्लिक शोषण आणि संशोधक ते कसे कार्यान्वित करण्यास सक्षम होते याबद्दल तपशीलवार माहिती दिली. उल्लेखनीय म्हणजे, शून्य-क्लिक हल्ला हॅकिंगच्या प्रयत्नांना सूचित करतो जिथे पीडित व्यक्तीला फाईल डाउनलोड करण्याची किंवा हल्ल्यास चालना देण्यासाठी URL वर क्लिक करण्याची आवश्यकता नसते. ईमेल उघडण्यासारखी एक सोपी कृती हॅकिंगचा प्रयत्न सुरू करू शकते.
सायबरसुरिटी फर्मच्या निष्कर्षांमध्ये एआय चॅटबॉट्सने उद्भवलेल्या जोखमींवर प्रकाश टाकला आहे, विशेषत: जर त्यांच्याकडे एजंटची क्षमता असेल, जी कृती कार्यान्वित करण्यासाठी साधनांमध्ये प्रवेश करण्यासाठी एआय चॅटबॉटच्या क्षमतेचा संदर्भ देते. उदाहरणार्थ, वापरकर्त्याच्या क्वेरीला उत्तर देण्यासाठी तेथे संचयित केलेल्या फाईलमधून वनड्राईव्हशी कनेक्ट होण्यास आणि डेटा पुनर्प्राप्त करण्यात कोपिलॉट सक्षम असणे एजंटिक क्रिया मानली जाईल.
संशोधकांनुसार, हा हल्ला क्रॉस-प्रॉम्प्ट इंजेक्शन अटॅक (एक्सपीआयए) क्लासिफायर्स वापरुन सुरू करण्यात आला. हा त्वरित इंजेक्शनचा एक प्रकार आहे, जेथे आक्रमणकर्ता एआय सिस्टमच्या वर्तनावर प्रभाव किंवा नियंत्रित करण्यासाठी एकाधिक प्रॉम्प्ट्स, सत्र किंवा संदेशांमध्ये इनपुटमध्ये हाताळते. दुर्भावनायुक्त संदेश बर्याचदा संलग्न फायली, लपविलेल्या किंवा अदृश्य मजकूराद्वारे किंवा एम्बेड केलेल्या सूचनांद्वारे जोडला जातो.
संशोधकांनी ईमेलद्वारे एक्सपीआयए बायपास सामायिक केले. तथापि, त्यांनी हे देखील दर्शविले की प्रतिमेद्वारे (एएलटी मजकूरातील दुर्भावनायुक्त सूचना एम्बेड करून) आणि मायक्रोसॉफ्ट टीमद्वारे अगदी दुर्भावनायुक्त URL साठी जीईटी विनंती सोडली जाऊ शकते. पहिल्या दोन पद्धतींसाठी अद्याप वापरकर्त्यास ईमेल किंवा प्रतिमेबद्दल क्वेरी विचारण्याची आवश्यकता आहे, परंतु नंतरच्या वापरकर्त्यांना हॅकिंगच्या प्रयत्नासाठी काही विशिष्ट कारवाई करण्याची आवश्यकता नाही.
“हल्ल्याचा परिणाम हल्लेखोरांना सध्याच्या एलएलएम संदर्भातील सर्वात संवेदनशील डेटा एक्सफिल्ट करण्यास अनुमती देईल-आणि एलएलएम संदर्भातील सर्वात संवेदनशील डेटा लीक होत असल्याचे सुनिश्चित करण्यासाठी एलएलएमचा स्वत: चा वापर केला जात आहे, विशिष्ट वापरकर्त्याच्या वर्तनावर अवलंबून नाही आणि एकल-बदल संभाषणे आणि बहु-कार्य संभाषणांमध्ये दोन्ही अंमलात आणले जाऊ शकतात.
उल्लेखनीय म्हणजे, मायक्रोसॉफ्टच्या प्रवक्त्याने असुरक्षिततेची कबुली दिली आणि फॉर्च्यूननुसार, या समस्येची ओळख पटविणे आणि अहवाल देण्याचे उद्दीष्ट आभार मानले. अहवाल? हा मुद्दा आता निश्चित केला गेला आहे आणि कोणत्याही वापरकर्त्यांना त्याचा परिणाम झाला नाही, असे प्रवक्त्याने प्रकाशनास सांगितले.























