Terungkap, peretas dapat mengeksploitasi kerentanan Microsoft Copilot untuk serangan siber
Techno.id - CTO perusahaan keamanan AI Zenity, Michael Bargury, telah mengungkap kerentanan keamanan utama dalam Microsoft Copilot. Seperti dilaporkan petri.com, ia menunjukkan bagaimana penjahat dunia maya dapat mengeksploitasi kelemahan ini untuk membahayakan keamanan organisasi.
-
Mengenal Copilot, model AI Microsoft dan cara menggunakannya di Windows Chatbot AI Microsoft ini dapat mengubah cara kamu menjelajahi web, menggunakan aplikasi Office, atau melakukan riset online
-
Cara mengaktifkan Microsoft Copilot di Windows 11, bisa tanpa akses Chatbot Microsoft, Copilot semakin menawarkan banyak fitur, tetapi beberapa pengguna Windows kesulitan untuk mengaktifkannya
-
3 Alasan kamu harus mencoba Microsoft Copilot, bikin pekerjaan jadi lebih mudah Platform ini dapat mempermudah kamu menyelesaikan berbagai tugas
Temuan Bargury menunjukkan potensi pelaku ancaman dengan memanfaatkan kelemahan Copilot untuk meluncurkan serangan yang ditargetkan. Pekan lalu, Bargury menyoroti kelemahan keamanan di Microsoft Copilot selama dua sesi di konferensi keamanan Black Hat di Las Vegas.
Dalam presentasi pertamanya, ia menjelaskan bagaimana pengembang yang menggunakan Copilot Studio secara tidak sengaja dapat membuat chatbot perusahaan khusus yang mampu mengeksfiltrasi data atau melewati langkah-langkah keamanan. Sesi kedua, berjudul “Living off Microsoft Copilot” ia berfokus pada risiko chatbot Copilot, seperti prompt injection (injeksi cepat).
Bargury meluncurkan alat LOLCopilot baru untuk Microsoft Copilot, Copilot Studio, dan Power Platform. Alat yang dinamakan Red Team ini memungkinkan peretas mengubah konfigurasi Copilot default menggunakan injeksi cepat. Alat ini memungkinkan mereka untuk langsung menyuntikkan petunjuk ke chatbot Copilot, melewati langkah-langkah keamanan bawaan untuk memodifikasi parameter dan instruksi dalam model.
Dalam presentasi Black Hat-nya, Bargury mendemonstrasikan bagaimana penyerang dapat memanipulasi Copilot untuk mengubah informasi perbankan dan mencuri uang dari rekening korban. Selain itu, peretas dapat mengakses informasi terbatas tentang panggilan pendapatan yang akan datang untuk suatu organisasi. Penyerang juga dapat mengubah Copilot menjadi orang dalam yang jahat untuk mengarahkan pengguna ke situs web phishing dan mencuri kredensial.
Bargury juga menyebutkan bahwa dia berkolaborasi dengan Red Team Microsoft untuk mengatasi masalah mendasar ini. Dia menyarankan agar organisasi memantau percakapan Copilot dan melacak potensi prompt injection untuk mengurangi ancaman keamanan. Microsoft pun menghargai temuan Zenity dan menegaskan kembali komitmennya untuk melindungi pelanggan Copilot dari serangan siber.
BACA JUGA :
- Waspada! Penipuan melalui Google Maps dan begini cara menghindarinya
- Apa itu extortionware dan apa bedanya dengan ransomware? Begini penjelasan dan cara mengantisipasinya
- Waspada! Jangan membuka email perbaikan CrowdStrike, semuanya palsu
- Serangan siber semakin mengintai, begini cara menjaga keamanan data informasi
- Pelajaran dari serangan ransomware di Pusat Data Nasional, pentingnya backup data secara teratur
(brl/red)