Microsoft 365 Copilot मध्ये सापडलेल्या झिरो-क्लिक भेद्यतेमुळे डेटा लीकचा धोका निर्माण झाला होता, परंतु Microsoft ने त्वरित तो दूर करून वापरकर्त्यांना सुरक्षिततेची खात्री दिली आहे.
कृत्रिम बुद्धिमत्ता (AI) ने चालवल्या जाणार्या ऑफिस असिस्टंट Microsoft 365 Copilot ही सध्या सायबर सुरक्षा तज्ञांच्या निरीक्षणाखाली आहे. एका अहवालानुसार, Copilot मध्ये एक गंभीर कमजोरी आढळली आहे, ज्यामुळे 'झिरो-क्लिक अटॅक' शक्य होता; म्हणजे वापरकर्त्याला कोणत्याही दुव्यावर क्लिक केल्याशिवाय किंवा कोणतीही फाइल डाऊनलोड केल्याशिवाय त्यांचा संवेदनशील डेटा धोक्यात येऊ शकतो.
ही धक्कादायक माहिती AIM Security नावाच्या सायबर सुरक्षा स्टार्टअपने दिली आहे. त्यांनी या भेद्यतेला 'EchoLeak' असे नाव दिले आहे, जे एक प्रकारचे Cross-Prompt Injection Attack (XPIA) होते. हा हल्ला कोणत्याही वापरकर्ता इंटरॅक्शनशिवाय Copilot ला चातुर्यपूर्वक सूचना देऊन त्याला वापरकर्त्याची खाजगी माहिती काढण्यास भाग पाडतो.
काय होता संपूर्ण प्रकार?
Microsoft 365 Copilot, जो वर्ड, एक्सेल, आउटलुक सारख्या ऑफिस अॅप्समध्ये AI-पॉवर्ड सहाय्यक म्हणून काम करतो, तो एका साध्या टेक्स्ट ईमेलच्या माध्यमातून नियंत्रित केला जाऊ शकतो. AIM Security च्या संशोधकांनी दाखवले की एका दुर्भावनापूर्ण ईमेलमध्ये लपलेल्या सूचना असतात, ज्या Copilot प्रक्रिया केल्यावर तो वापरकर्त्याची माहिती OneDrive, आउटलुक किंवा टीम्सवरून काढून हल्लेखोराकडे पाठवू शकतो.
या हल्ल्याला अत्यंत धोकादायक मानले गेले कारण त्यात वापरकर्त्याला काहीही करायची गरज नव्हती; ना कोणताही दुवा उघडायचा, ना फाइल डाउनलोड करायची. फक्त ईमेल मिळाल्यावरच हल्ला सक्रिय होऊ शकतो.
एजेंटिक क्षमता धोक्यात रूपांतरित
AI चॅटबॉट्स, जसे की Microsoft Copilot, मध्ये 'एजेंटिक क्षमता' असते; म्हणजे ते फक्त उत्तर देत नाहीत, तर सक्रियपणे वापरकर्त्याच्या फाइल्सना प्रवेश करू शकतात, वेळापत्रक तयार करू शकतात, मेल वाचू शकतात आणि उत्तर देखील देऊ शकतात.
जेव्हा हीच क्षमता चुकीच्या सूचनांअंतर्गत येते, तेव्हा धोक्याची तीव्रता वाढते. EchoLeak याच कमजोरीचा फायदा घेऊन Copilot ला 'स्वतःच्या विरोधात' वापरतो; म्हणजे Copilot स्वतःच डेटा काढून पाठवण्याचे माध्यम बनू शकतो.
हल्ला कसा केला गेला?
1. ईमेलद्वारे लपलेले प्रॉम्प्ट पाठवणे
हल्लेखोर असा ईमेल पाठवतो, ज्यामध्ये alt text किंवा markdown द्वारे गुप्त सूचना लपलेल्या असतात.
2. टीम्स किंवा आउटलुकमध्ये ट्रस्टेड डोमेनचा वापर
Copilot अशा ट्रस्टेड प्लॅटफॉर्म्सशी जोडलेले असते, ज्यामुळे तो कोणत्याही संशयास्पद दुव्यालाही विश्वासार्ह मानू शकतो.
3. GET Request द्वारे डेटा ट्रान्सफर
एकदा सूचना प्रक्रिया झाल्यावर, Copilot वापरकर्त्याच्या सिस्टमवरून डेटा काढून हल्लेखोराच्या सर्व्हरवर GET रिक्वेस्टच्या माध्यमातून पाठवू शकतो.
4. वापरकर्त्याला विचारले नाही तरी हल्ला
AIM ने हे देखील दाखवले की कसे टीम्सच्या माध्यमातून पाठवलेल्या संदेशातून वापरकर्त्याला विचारले नाही तरी हल्ला केला जाऊ शकतो; म्हणजे खरा झिरो-क्लिक अटॅक.
Microsoft चे उत्तर
Microsoft ने या अहवालाला मान्यता देत AIM Security चे आभार मानले आणि सांगितले की ही भेद्यता मे २०२५ मध्येच दुरुस्त करण्यात आली होती. Microsoft चा दावा आहे की कोणत्याही ग्राहकांना याचा प्रत्यक्ष नुकसान झाले नाही आणि त्यांनी वेळेवर हा बग सर्व्हर-साइडवरून दुरुस्त केला आहे.
Microsoft च्या प्रवक्त्याने म्हटले,
'आम्ही तात्काळ कारवाई केली आणि कोणत्याही ग्राहकांना कोणताही धोका झाला नाही. आम्ही सुरक्षा संशोधकांच्या मदतीची प्रशंसा करतो.'
तज्ञ काय म्हणतात?
- AIM Security: 'EchoLeak ही एक चेतावणी आहे की AI सिस्टीममध्ये देखील सर्व कमतरता असू शकतात ज्या कोणत्याही पारंपारिक अॅप्लिकेशनमध्ये असतात; आणि कदाचित त्यापेक्षाही जास्त.'
- AI Risk Analyst, मुंबई: 'Copilot सारख्या AI एजंट्सना मर्यादित अधिकार देण्याची आवश्यकता आहे. प्रत्येक वेळी डेटा पर्यंत प्रवेशाची परवानगी देणे आता अत्यंत जोखमीचे आहे.'
कसे संरक्षण शक्य आहे?
1. Copilot च्या प्रवेश मर्यादा ठरवा
OneDrive, आउटलुक किंवा टीम्स सारख्या सेवांपासून स्वयंचलित डेटा प्रवेशाला मर्यादित करा.
2. AI चॅटबॉटच्या वर्तनाचे निरीक्षण करा
लॉगिंग आणि मॉनिटरिंगद्वारे हे ओळखा की चॅटबॉट कोणत्या प्रकारच्या विनंत्यांची प्रक्रिया करत आहे.
3. ईमेल स्वरूप सुरक्षा वाढवा
Markdown, alt-text किंवा embedded code सारख्या इनपुटला चॅटबॉट इंटरफेसमध्ये फिल्टर करा.
4. नियमित अपडेट आणि पॅचिंग
Microsoft सारख्या प्लॅटफॉर्म्सद्वारे जारी केलेले सर्व सुरक्षा अपडेट ताबडतोब लागू करा.