22 novembre 2024

Krusell France

Ta dose d'actu digital !

Découvrez la nouvelle technique d’ASCII smuggling dans Microsoft 365 Copilot

Vol de données avec Microsoft 365 Copilot IA - Août 2024
Rate this post

Aujourd’hui, nous allons parler d’une nouvelle technique de vol d’informations appelée ASCII smuggling, qui a été patchée par Microsoft. Voici ce que nous savons sur cette vulnérabilité :

Le fonctionnement de l’ASCII smuggling

L’ASCII smuggling est une technique qui utilise des caractères Unicode spéciaux pour tromper le système et voler des informations. Cette technique, récemment découverte par un chercheur en sécurité, a été signalée à Microsoft en janvier dernier. Elle repose sur un processus en 3 étapes :

  1. Déclencher une “prompt injection” via un contenu malveillant dissimulé dans un document partagé avec le chatbot.
  2. Utiliser un payload pour demander à Copilot de rechercher d’autres courriels et documents.
  3. Tirer parti de l’ASCII smuggling pour inciter l’utilisateur à cliquer sur un lien afin d’exfiltrer des données vers un serveur contrôlé par l’attaquant.

Cette technique pourrait permettre de voler des informations sensibles, telles que des codes d’authentification MFA.

La correction de la vulnérabilité par Microsoft

Microsoft a récemment corrigé cette vulnérabilité, empêchant ainsi la chaine d’exploitation de fonctionner. Bien que l’entreprise n’ait pas divulgué les détails de la correction, le chercheur confirme que cette technique est désormais inefficace.

Les dangers potentiels de Microsoft 365 Copilot

Microsoft 365 Copilot peut être dangereux en cas de compromission d’un utilisateur ayant une licence d’accès. Un attaquant peut utiliser le chatbot pour obtenir des informations confidentielles et envoyer des pièces jointes malveillantes.

Pour en savoir plus sur cette technique, regardez la vidéo suivante :

Conclusion

En conclusion, l’ASCII smuggling est une technique de vol d’informations qui a été corrigée par Microsoft. Il est important de rester vigilant face à de telles vulnérabilités et de mettre à jour régulièrement vos systèmes pour vous protéger contre les attaques.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications