ช่องโหว่ระดับ Critical แบบ Zero-click ใน Microsoft 365 Copilot ซึ่งถูกเรียกว่า “EchoLeak” ทำให้แฮ็กเกอร์สามารถขโมยข้อมูลสำคัญขององค์กรได้โดยอัตโนมัติ โดยไม่ต้องให้ผู้ใช้ดำเนินการใด ๆ
ช่องโหว่นี้ถือเป็นความก้าวหน้าครั้งสำคัญในการวิจัยด้านความปลอดภัยของ AI โดยนำไปสู่การโจมตีประเภทใหม่ที่เรียกว่า “LLM Scope Violation” ซึ่งอาจส่งผลกระทบต่อแอปพลิเคชันที่ขับเคลื่อนด้วย AI อื่น ๆ นอกเหนือจากแพลตฟอร์มของ Microsoft
การโจมตี EchoLeak ใช้ประโยชน์จากช่องโหว่ในการออกแบบพื้นฐานการประมวลผล และดึงข้อมูลจากที่เก็บข้อมูลขององค์กรของ M365 Copilot
ช่องโหว่นี้ทำให้ผู้โจมตีจากภายนอกสามารถส่งอีเมลที่ออกแบบมาเป็นพิเศษ ซึ่งสามารถ bypass การรักษาความปลอดภัยได้หลายชั้น ทำให้สามารถดึงข้อมูลที่สำคัญที่สุดจาก Microsoft Graph ของเหยื่อได้ เช่น อีเมล, ไฟล์ใน OneDrive, เอกสารใน SharePoint, และการสนทนาใน Teams
สิ่งที่ทำให้การโจมตีนี้อันตรายอย่างยิ่ง คือความเป็น zero-click ซึ่งต่างจากการโจมตีทางไซเบอร์แบบเดิมที่ต้องให้ผู้ใช้ต้องคลิกลิงก์ที่เป็นอันตราย หรือดาวน์โหลดไฟล์ที่ติดมัลแวร์ โดย EchoLeak จะทำงานอยู่เบื้องหลังทั้งหมด
ผู้โจมตีเพียงแค่ต้องส่งอีเมลไปยังเป้าหมายภายในองค์กร และจะถูกเรียกใช้เมื่อเหยื่อโต้ตอบกับ M365 Copilot ใน business task ตามปกติ
ช่องโหว่ Zero-Click ใน Microsoft 365 Copilot
การโจมตีแบบต่อเนื่องแสดงให้เห็นถึงความซับซ้อนทางเทคนิคอย่างน่าทึ่ง โดยสามารถ bypass มาตรการด้านความปลอดภัยที่สำคัญสี่ประการที่ Microsoft ได้นำมาใช้เป็น best practices
ประการแรก การโจมตีจะหลีกเลี่ยงตัวจำแนกประเภท XPIA (cross-prompt injection attack) โดยการแทรกคำสั่งที่เป็นอันตรายในรูปแบบที่ดูเหมือนจะถูกส่งไปยังผู้รับที่เป็นมนุษย์แทนที่จะเป็นระบบ AI
นักวิจัยยังพบหลายวิธีที่สามารถ bypass กลไกการแก้ไขลิงก์ของ Microsoft โดยการใช้รูปแบบ markdown ที่ไม่ค่อยมีคนรู้จัก ซึ่งไม่ได้รับการตรวจจับจากฟิลเตอร์ด้านความปลอดภัย รวมถึงการใช้ลิงก์ และภาพแบบ reference-style markdown ที่สามารถหลบเลี่ยงระบบการสแกนเนื้อหาได้
สิ่งที่อาจก่อให้เกิดความกังวลมากที่สุดคือ การ bypass Content Security Policy (CSP) ซึ่งช่วยให้สามารถดึงข้อมูลออกจากระบบโดยอัตโนมัติ นักวิจัยพบว่า Microsoft Teams และ SharePoint มี endpoints ที่สามารถส่งคำขอไปยังเซิร์ฟเวอร์ภายนอกได้ในขณะที่ยังคงอยู่ในรายชื่อ allowed domain whitelist ซึ่งสร้างช่องทางที่มองไม่เห็นให้ข้อมูลที่สำคัญสามารถออกจากองค์กรได้
Aim Labs ได้แนะนำคำว่า “LLM Scope Violation” เพื่ออธิบายกลไกหลักของช่องโหว่นี้ ซึ่งเกิดขึ้นเมื่อคำสั่งของผู้โจมตีที่ฝังไว้ในเนื้อหาที่ไม่น่าเชื่อถือสามารถทำให้ระบบ AI เข้าถึง และประมวลผลข้อมูลที่มีสิทธิ์สูงขององค์กรโดยที่ไม่มีการยินยอมจากผู้ใช้โดยตรง
นักวิจัยระบุว่า เหตุการณ์นี้เป็นการละเมิดหลักสิทธิ์ขั้นต่ำ ซึ่งเนื้อหาภายนอกที่มีสิทธิ์ต่ำจะได้รับการเข้าถึงข้อมูลภายในที่มีสิทธิ์สูงโดยไม่ได้รับอนุญาตผ่านตัวกลาง AI
การค้นพบนี้แสดงให้เห็นถึงความท้าทายด้านความปลอดภัยที่เพิ่มมากขึ้น เนื่องจากองค์กรต่าง ๆ เริ่มใช้งานเครื่องมือที่ขับเคลื่อนด้วย AI อย่าง Microsoft 365 Copilot และผสานการทำงานกับ Microsoft Graph ทำให้สามารถเข้าถึงข้อมูลขององค์กรได้อย่างกว้างขวาง ซึ่งทำให้กลายเป็นเป้าหมายที่น่าสนใจสำหรับการโจมตีที่มีความซับซ้อน
ทีม MSRC ของ Microsoft ได้รับการแจ้งเตือนเกี่ยวกับช่องโหว่นี้แล้ว แต่ยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับการออกแพตช์ หรือมาตรการการแก้ไขใด ๆ Aim Labs รายงานว่าในปัจจุบันยังไม่มีลูกค้ารายใดที่ได้รับผลกระทบจากช่องโหว่นี้
การวิจัยนี้แสดงถึงความก้าวหน้าในการทำความเข้าใจวิธีที่ผู้โจมตีสามารถใช้ประโยชน์จาก Agents AI โดยการใช้กลไกภายในของพวกเขา ขณะที่องค์กรต่าง ๆ ยังคงใช้งานเครื่องมือที่ขับเคลื่อนด้วย AI การค้นพบ EchoLeak ย้ำถึงความจำเป็นที่ต้องมี framework การรักษาความปลอดภัยที่ซับซ้อนมากขึ้น ซึ่งออกแบบมาสำหรับแอปพลิเคชัน AI โดยเฉพาะ
Zero-click ของช่องโหว่นี้ และศักยภาพในการดึงข้อมูลออกจากระบบทำให้เหมาะสมอย่างยิ่งสำหรับการจารกรรมข้อมูลขององค์กร ซึ่งทำให้เห็นถึงภาพรวมภัยคุกคามที่เปลี่ยนแปลงไปในสภาพแวดล้อมธุรกิจที่มีการใช้งาน AI อย่างกว้างขวาง
ที่มา : cybersecuritynews
You must be logged in to post a comment.