Microsoft 365 Mengatasi Cacat ASCII yang Bisa Curi Data Copilot


Logo Microsoft Copilot

Logo Microsoft Copilot

Rincian terbaru mengungkapkan adanya kerentanan serius yang telah berhasil diperbaiki di Microsoft 365 Copilot, sebuah alat produktivitas yang semakin banyak digunakan di lingkungan bisnis dan pendidikan. Kerentanan ini berpotensi disalahgunakan untuk melakukan pencurian informasi sensitif pengguna, termasuk data pribadi dan rahasia perusahaan, melalui teknik yang dikenal sebagai penyelundupan ASCII.

Metode ini memanfaatkan karakter Unicode yang dirancang untuk menyerupai karakter ASCII biasa, sehingga dapat tersembunyi dari deteksi pengguna dan sistem keamanan. Hal ini menyoroti betapa pentingnya meningkatkan kesadaran tentang teknik-teknik baru yang digunakan oleh penyerang untuk mengeksploitasi kelemahan dalam sistem yang sering kali dianggap aman. Peneliti keamanan semakin memperingatkan pengguna bahwa mereka harus waspada dan memperkuat langkah-langkah perlindungan untuk melindungi data mereka dari berbagai ancaman yang muncul di era digital yang terus berkembang ini

"Penyelundupan ASCII adalah metode inovatif yang memanfaatkan karakter Unicode khusus yang terlihat seperti ASCII, tetapi tidak terlihat di antarmuka pengguna," jelas peneliti keamanan, Johann Rehberger.

"Dengan cara ini, penyerang dapat memanipulasi model bahasa besar untuk menampilkan informasi tersembunyi bagi pengguna, termasuk data yang dapat disembunyikan dalam hyperlink yang dapat diklik. Teknik ini secara efektif mempersiapkan data untuk di eksfiltrasi!"

Serangan semacam ini melibatkan berbagai metode yang digabungkan menjadi rantai eksploitasi yang efektif, mencakup langkah-langkah berikut:

  • Memicu injeksi prompt melalui konten berbahaya yang tersembunyi dalam dokumen yang dibagikan di obrolan.
  • Menggunakan muatan injeksi cepat untuk mengarahkan Copilot mencari lebih banyak email dan dokumen.
  • Memanfaatkan penyelundupan ASCII untuk mendorong pengguna mengklik tautan yang dapat mengalirkan data penting ke server pihak ketiga.

Serangan ini menghasilkan pengiriman data sensitif dari email, termasuk kode Multi factor authentication (MFA), ke server yang dikuasai oleh penyerang. Microsoft telah mengambil langkah untuk mengatasi masalah ini setelah melakukan pengungkapan yang bertanggung jawab pada Januari 2024.

Pada saat yang sama, Proof of concept (PoC) telah berhasil menunjukkan kerentanan pada sistem Copilot Microsoft. Ini meliputi manipulasi respons, pencurian data pribadi, dan penghindaran perlindungan keamanan, yang semakin menekankan pentingnya pemantauan risiko terhadap alat Artificial Intelligence (AI).

Zenity telah menjelaskan metode yang memungkinkan pelaku jahat melakukan peracunan retrieval-augmented generation (RAG) dan injeksi perintah tidak langsung. Teknik-teknik ini dapat menyebabkan serangan eksekusi kode jarak jauh yang memberikan kontrol penuh kepada penyerang atas Microsoft Copilot dan aplikasi AI lainnya. Dalam skenario hipotesis, seorang peretas eksternal dengan kemampuan eksekusi kode dapat memanfaatkan Copilot untuk menyajikan halaman phising kepada pengguna.

Di antara serangan terbaru, muncul kemampuan yang semakin canggih untuk mengubah AI menjadi mesin spear-phishing. Teknik red-teaming yang dikenal sebagai LOL Copilot memungkinkan menyerang dengan akses ke akun email korban untuk mengirim pesan phishing yang meniru gaya komunikasi pengguna yang disusupi, membuatnya sulit bagi penerima untuk membedakan antara pesan resmi dan yang berbahaya.

Dengan menggunakan algoritma pembelajaran mesin, penyerang tidak hanya dapat meniru nada dan gaya penulisan korban, tetapi juga menyisipkan tautan berbahaya dan lampiran yang tampaknya sah, sehingga meningkatkan kemungkinan penerima untuk mempercayai dan mengkliknya. Ini menunjukkan betapa AI dapat dimanipulasi oleh aktor jahat untuk menciptakan risiko yang signifikan dalam masalah keamanan siber.

Microsoft telah mengakui bahwa bot Copilot yang dibuat dengan Microsoft Copilot Studio dan dipublikasikan tanpa perlindungan autentikasi dapat menjadi celah berbahaya bagi aktor ancaman untuk mengakses informasi sensitif. Kerentanan ini semakin parah jika penyerang sudah mengetahui nama atau URL dari Copilot tersebut, karena hal itu memberi mereka akses langsung untuk mengeksploitasi kelemahan yang ada.

Dalam konteks ini, sangat penting bagi organisasi untuk melakukan audit secara menyeluruh terhadap kebijakan keamanan mereka dan berinvestasi dalam teknologi yang dapat membantu mengidentifikasi dan mengamankan potensi celah dalam sistem Copilot serta platform AI lainnya.

Rehberger menyatakan bahwa perusahaan perlu mengevaluasi toleransi dan paparan risiko mereka secara berkelanjutan untuk mencegah kebocoran data dari Copilot (yang sebelumnya dikenal sebagai Power Virtual Agents) yang dapat merugikan reputasi dan kepercayaan pengguna.

Selain itu, sangat penting untuk mengaktifkan pencegahan kehilangan data dan kontrol keamanan yang diperlukan dalam pengelolaan pembuatan serta publikasi Copilot agar tidak hanya melindungi data sensitif, tetapi juga untuk menjaga integritas sistem secara keseluruhan. Dengan pendekatan proaktif dalam mengatasi ancaman keamanan, perusahaan akan lebih siap menghadapi evolusi serangan yang semakin kompleks di dunia digital ini.


Bagikan artikel ini

Video Terkait