[ITBEAR] Neuigkeiten vom 11. August: Eine neue Entdeckung im Sicherheitsbereich hat große Aufmerksamkeit erregt. Laut Futurism weist die in Microsoft Windows-Systeme integrierte Copilot-KI Sicherheitslücken auf, die von Kriminellen ausgenutzt werden können, was zum Verlust sensibler Unternehmensdaten führt und sogar zu einem leistungsstarken Phishing-Angriffstool wird.
1. Zenity Research
- Zenitys Entdeckung wurde auf der Black Hat-Sicherheitskonferenz bekannt gegeben.
- Angreifer können die Schwachstellen von Copilot ausnutzen und problemlos an Kontaktinformationen gelangen und gefälschte E-Mails versenden.
2. Demonstration der Forscher
- Forscher demonstrierten, wie Angreifer Schwachstellen nutzen können, um die Informationen des Banküberweisungsempfängers zu ändern.
- Angreifer können auch an sensible Daten gelangen und Phishing-Angriffe starten.
- Der Angreifer veranlasste Copilot, die E-Mails der im Gespräch kopierten Personen durchsickern zu lassen.
- Copilot half bei der Erstellung äußerst glaubwürdiger Phishing-E-Mails.
3. Sicherheitsrisiken von Copilot
- Mit Copilot Studio können Unternehmen Chatbots individuell anpassen.
- Chatbots greifen auf Unternehmensdaten zu und verursachen so Sicherheitsrisiken.
- Hacker können die Schutzmaßnahmen von Copilot durch sofortige Injektion umgehen.
- Schädliche Daten werden zur Angriffsfläche für eine sofortige Injektion.
- Bargury betonte, dass ein Roboter, wenn er nützlich ist, zerbrechlich ist; wenn er nicht zerbrechlich ist, ist er nutzlos. -->
Das obige ist der detaillierte Inhalt vonMicrosoft Copilot AI-Schwachstelle? Können Hacker leicht Firmengeheimnisse stehlen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!
Stellungnahme:Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn