Die Sicherheitsspezialisten von
Varonis Threat Labs haben eine tückische Sicherheitslücke in
Microsoft Copilot aufgedeckt und veröffentlicht. Das Leck wurde Reprompt getauft und inzwischen durch einen Patch neutralisiert. Es zeige aber neue Risiken, die im Rahmen der KI-Security entstehen könnten, merkt Varonis an: Es braucht nur einen einzigen Klick auf einen legitimen Microsoft-Link, damit Angreifer Daten von Nutzern abgreifen können. Irgendwelche Copilot-Plug-ins sind dabei ebensowenig vonnöten wie eine direkte Interaktion mit Copilot.
Die integrierten Sicherheitsmechanismen von Copilot werden durch Reprompt praktisch wirkungslos. Angreifer behalten die Kontrolle sogar nach dem Schliessen des Copilot-Chats – auf diese Weise stehen einer kontinuierlichen Datenexfiltration Tür und Tor offen. So kann ein Angreifer zum Beispiel herausfinden, auf welche Dateien der Nutzer zugegriffen hat. Auch persönliche Informationen rund um den Nutzer sind nicht mehr sicher. Und da alle Befehle nach dem anfänglichen Prompt vom Server kommen, lässt sich nicht bestimmen, welche Daten überhaupt abgegriffen werden, auch wenn der Initialprompt bekannt ist. Microsoft hat das Problem mittlerweile gepatcht. Wer Copilot nutzt, muss somit selbst nichts unternehmen.
(ubi)