Атака EchoLeak: критическая уязвимость ИИ в Microsoft 365 Copilot позволяла красть корпоративные данные

CyberSecureFox 🦊

Исследователи безопасности обнаружили первую в своем роде уязвимость искусственного интеллекта, получившую название EchoLeak. Эта критическая брешь в системе безопасности Microsoft 365 Copilot позволяла злоумышленникам извлекать конфиденциальную корпоративную информацию без какого-либо взаимодействия с пользователями. Уязвимость, зарегистрированная под идентификатором CVE-2025-32711, получила максимальную оценку критичности 9,3 балла по шкале CVSS.

Технические детали уязвимости EchoLeak

Специалисты компании Aim Labs, обнаружившие проблему в январе 2025 года, классифицировали EchoLeak как представителя нового класса угроз — «LLM Scope Violation». Данный тип атак направлен на нарушение границ доступа больших языковых моделей к привилегированным данным организации.

Microsoft 365 Copilot интегрирован в ключевые офисные приложения, включая Word, Excel, Outlook и Teams. Система использует модели OpenAI GPT совместно с Microsoft Graph для анализа внутренних документов, электронной почты и корпоративных чатов, что делает потенциальную утечку данных особенно критичной.

Механизм проведения атаки

Атака EchoLeak демонстрирует высокую степень технической изощренности. Процесс начинается с отправки целевому пользователю вредоносного электронного письма, замаскированного под обычный markdown-документ. Ключевой особенностью является внедрение скрытого промпта, который успешно обходит защитные механизмы Microsoft XPIA (cross-prompt injection attack).

Когда пользователь впоследствии обращается к Copilot с рабочим запросом, вредоносное содержимое автоматически включается в контекст языковой модели через механизм Retrieval-Augmented Generation (RAG). Этот процесс происходит из-за кажущейся релевантности и правильного форматирования подложного контента.

Эксфильтрация данных через доверенные каналы

Для передачи украденной информации злоумышленники используют ingenious подход — встраивание конфиденциальных данных в URL-адреса изображений в markdown-формате. При автоматической загрузке изображений браузер отправляет эти URL на серверы атакующих.

Особую опасность представляет тот факт, что Microsoft CSP (Content Security Policy) блокирует большинство внешних доменов, однако URL-адреса Microsoft Teams и SharePoint остаются доверенными, что открывает легальный канал для эксфильтрации данных.

Масштаб угрозы и потенциальные последствия

Критическая особенность EchoLeak заключается в возможности полной автоматизации атаки. Отсутствие необходимости в активном участии пользователя делает эту угрозу особенно опасной для корпоративных сред, где подобные атаки могут оставаться незамеченными длительное время.

Microsoft оперативно отреагировала на сообщение исследователей и устранила уязвимость на серверной стороне в мае 2025 года. Важно отметить, что исправление не требует каких-либо действий со стороны пользователей. Представители компании подтвердили отсутствие фактов эксплуатации данной уязвимости в реальных атаках.

Новые вызовы кибербезопасности в эпоху ИИ

Обнаружение EchoLeak подчеркивает фундаментальную проблему современной кибербезопасности. Растущая сложность и глубокая интеграция систем искусственного интеллекта в корпоративные рабочие процессы создают новые векторы атак, которые традиционные средства защиты не способны эффективно блокировать.

Эксперты прогнозируют появление аналогичных уязвимостей в будущем, поскольку злоумышленники адаптируют свои методы под специфику работы больших языковых моделей. Это требует пересмотра подходов к обеспечению безопасности ИИ-систем и разработки новых защитных механизмов, учитывающих уникальные особенности машинного обучения.

Случай с EchoLeak демонстрирует необходимость проактивного подхода к безопасности ИИ-систем. Организациям следует регулярно проводить аудит безопасности интегрированных ИИ-решений, внедрять многоуровневые системы мониторинга и обеспечивать своевременное применение обновлений безопасности. Только комплексный подход позволит минимизировать риски, связанные с новым поколением угроз, нацеленных на системы искусственного интеллекта.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.