[English]Nettes Thema zum Sonntag: Microsoft drückt ja seinen Copilot in Microsoft 365 auf die Anwenderschaft. Da kann jeder Mann und jede Frau etwas in AI machen – ob's gebraucht wird, ist zweitrangig. Vergrößert natürlich die Angriffsoberfläche und Administratoren müssen sich Gedanken um die Absicherung machen. Auf der BlackHat 2024 hat Michael Bargury RCE-Angriffe auf M365 Copilot gezeigt – eine E-Mail reicht, um Sensitives zu suchen. Insgesamt stellt Bargury fünf verschiedene Angriffsmethoden auf Microsofts AI-Lösungen vor. Hier mal ein kurzer Abriss zu diesem Thema.
Anzeige
Microsoft Copilot, Schlaraffenland für Angreifer?
Microsoft wird ja nicht müde, seinen Copilot in die Anwenderschaft zu drücken. Und die Unternehmen implementieren in rasantem Tempo die KI-basierten Chatbots von Microsoft Copilot. Die Hoffnung ist, aus diesen Chatbots bzw. AI-Modellen besser Daten zu sammeln und die Arbeitsorganisation der Mitarbeiter zu verbessert.
Aber AI-Lösungen wie Microsofts Copilot, der in MS365 steckt, sind auch ein ideales Werkzeug für Bedrohungsakteure. Der Sicherheitsforscher Michael Bargury ist ein ehemaliger Senior Security Architect im Azure Security CTO Office von Microsoft und jetzt Mitbegründer und Chief Technology Officer von Zenity. Bargury sagt, dass Angreifer Copilot nutzen können, um nach Daten zu suchen, und sie zu exfiltrieren, ohne Protokolle zu erstellen, und Opfer auf Phishing-Seiten zu lenken, selbst wenn sie keine E-Mails öffnen oder auf Links klicken.
Blackhat 2024: Die Sache mit den CoPilot-RCEs
Ich bin Donnerstag auf Freitag-Nacht auf nachfolgenden Tweet des Nutzers mgb gestoßen, der mich neugierig machte. Die Aussage des Nutzers mbg (steht für Michael Bargury) lautete: "Wir haben eine RCE auf M365 Copilot durch Senden einer E-Mail."
Anzeige
Im Tweet ist ein Video eingebettet, welches den Remote Code Angriff (RCE) zeigen soll. Die per Mail übermittelten Schadfunktionen nutzen Remote Code Execution (RCE) zur Suche nach sensiblen Inhalten (in Sharepoint, E-Mail, Kalender, Teams), zur Ausführung von Plugins und für Ausgaben, zum Umgehen von Data Loss Prevention (DLP) Kontrollen, oder um Verweise zu manipulieren, sowie im Namen des Nutzers Social Engineering zu betreiben.
Mehr Details für Interessierte
In Folge-Tweets versprach Michael Bargury seine Reverse-Engineering-Erkenntnisse von Copilot, die RCE-Methode, das Übermitteln von Nutzlasten und weiteren Blödsinn vorzustellen. Er wollte auch LOLCopilot vorstellen, ein Modul, mit dem Nutzer das selbst ausprobieren können. Es handelt sich um die Inhalte eines Vortrags, den er auf der BlackHat 2024-Konferenz gehalten hat.
Zum Thema Angriff auf MS365 Copilot gibt es m.W. noch nicht all zu viel Material im Internet. Ich habe daher noch kurz recherchiert und die Folge-Tweets durchgesehen.
Jeffry Schwarz hat zeitnah zum 8. August 2024 auf Darkreading den Artikel How to Weaponize Microsoft Copilot for Cyberattackers veröffentlicht. Der Artikel gibt die Ausführungen von Michael Bargury auf der BlackHat 2024-Konferenz wieder.
Michael Bargury selbst hat die Informationen zu Angriffstechniken aus seinem BlackHat 2024-Vortrag "Living off Microsoft Copilot" in diesem Artikel verlinkt. Es gibt diverse Videos, die die Angriffstechniken wie:
- Copilot per RCE dazu zu bringen, sensible Daten über Bing-Suchergebnisse zu suchen, zu analysieren und zu exfiltrieren.
- Copilot per RCE dazu zu bringen, Bankdaten zu manipulieren und dabei die ursprünglichen Dateiverweise für die Vertrauenswürdigkeit beizubehalten.
- Copilot per RCE dazu zu bringen, seine Nutzer auf unsere bösartige Phishing-Website zu locken.
demonstrieren. Das Ganze ist quasi der Alptraum eines jeden Sicherheitsverantwortlichen in einem Unternehmen. Dieser versucht, die Löcher mit Data Loss Prevention (DLP) zu stopfen. Und dann kommt Microsoft mit seiner "Microsoft Ankündigung einer Secure Future Initiative" um die Ecke, macht Sicherheit zur Top Priorität (siehe Microsoft macht ab sofort Security zur Top Priorität) und drückt den Nutzern mit CoPilot ein Tool auf's Auge, welches ein Schlaraffenland für Cyberangreifer darstellt. Genau mein Humor – oder ich muss was grundlegend falsch verstanden haben.
Anzeige
Copilot ist selbst im Edge enthalten. Da wird sicher nicht einmal eine Email benötigt um den dazu zu bringen Blödsinn zu machen den der Anwender nicht will. Microsoft macht sich Stück für Stück immer unbeliebter. Macht eure Produkte sicher und leicht bedienbar und verkackt nicht regelmäßig jedes Update.
Das Marketing von den KI/LLMs sind hier echt super. Unsere Management Ebene braucht jetzt auch unbedingt KI um irgendwas tolles damit zu machen. Letzter Vorschlag: Lasst uns alle Kundendaten, internen Wikis und Dokumentationen hochladen. Das wird super….
Kundendaten hochladen?
Oha, u.U. ist das ein schwerer DSGVO-Verstoß!
Zumindest, wenn da personenbezogene Daten drin sind, wie z.B. die Daten von Personen beim Kunden. Und da reicht schon die Telefonnummer oder Mailadresse.
Das wäre das kleinere Übel. Die ganzen internas, Zugriffe auf die Datenbanken, usw…. Alles für immer im LLM. Bei der Diskussion hab ich mit meinem Kaffee den Raum verlassen und Abends meine Bewerbung angefangen zu schreiben.
viele in der Branche wo ich arbeite möchte KI immer mehr die Kontrolle geben.
Hauptsache KI und Cloud…