Сегодня 27 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Исследователь продемонстрировал обход защиты Microsoft Copilot

На конференции Black Hat USA исследователь в области кибербезопасности Майкл Баргури (Michael Bargury) продемонстрировал уязвимости помощника с искусственным интеллектом Microsoft Copilot — потенциальные злоумышленники могут использовать его для кибератак. Его проект указывает, что организациям стоит пересмотреть политики безопасности при использовании ИИ-технологий, включая Copilot.

 Источник изображения: Ivana Tomášková / pixabay.com

Источник изображения: Ivana Tomášková / pixabay.com

Баргури выделил несколько методов, с помощью которых злоумышленники могут использовать Microsoft Copilot при осуществлении кибератак. Плагины Copilot, в частности, позволяют устанавливать бэкдоры, эксплуатируемые при работе других пользователей с ИИ, а также служат подспорьем при осуществлении атак, при которых задействуются методы социальной инженерии.

Используя метод инъекций в запросах, хакер изменяет ответы ИИ в соответствии со своими целями — это позволяет производить скрытный поиск и извлечение данных в обход стандартных мер защиты файлов и информации. ИИ также оказывается эффективным оружием в атаках с применением методов социальной инженерии — Copilot можно использовать при создании убедительных фишинговых писем и подготовке других методов взаимодействия с потенциальными жертвами, у которых киберпреступник пытается получить конфиденциальную информацию.

Чтобы наглядно продемонстрировать эти уязвимости, Баргури создал инструмент LOLCopilot — он предназначается для этичных хакеров и работает в любом клиенте с поддержкой Microsoft 365 Copilot, используя конфигурации по умолчанию. Специалисты по кибербезопасности могут с его помощью исследовать сценарии эксплуатации уязвимостей Copilot для кражи данных и организации фишинговых атак.

Разработчик указывает, что существующие настройки безопасности Microsoft Copilot по умолчанию недостаточно эффективны для предотвращения этих атак. Наличие инструмента для получения доступа и обработки больших объёмов данных свидетельствует о риске, с которым сопряжена работа систем ИИ. Исследователь рекомендует внедрять дополнительные меры защиты, в том числе многофакторную авторизацию и строгий контроль доступа к данным. Кроме того, необходимо информировать сотрудников о связанных с ИИ рисках и иметь комплексные протоколы реагирования на инциденты.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Илон Маск должен предложить фирменный финансовый сервис X Money в этом месяце 6 ч.
Акции IBM упали из-за нежелания компании увеличить прогноз выручки 20 ч.
OpenAI и Anthropic начали активно привлекать маркетинговые кадры из других компаний 26-04 07:10
Новая статья: REPLACED — любовь и ненависть в Феникс-Сити. Рецензия 26-04 00:07
Новая статья: Gamesblender № 773: ремейк ACIV: Black Flag, битва за игры в Брюсселе и экранизация Elden Ring 25-04 23:34
Люди стали говорить на 28 % меньше — виноваты смартфоны и интернет, а пандемия лишь усилили спад 25-04 21:07
AMD выпустила систему разгона памяти EXPO 1.2 — потенциал она раскроет на Zen 6 25-04 16:19
WhatsApp для Android получит поддержку «пузырей» — малоизвестного формата системных уведомлений 25-04 16:11
В «Play Маркете» обнаружены десятки приложений с вирусом NoVoice — их скачали 2,3 млн раз 25-04 12:52
Microsoft позволит бесконечно откладывать обновления Windows 11 в течение 35-дневного периода 25-04 12:44
Бешенный спрос: у Intel теперь покупают даже те процессоры, которые раньше выбрасывались 10 мин.
Три M.2-слота, два COM-порта и один VGA-выход: встраиваемая система AAEON Boxer-6407-TWL на базе Intel Twin Lake поможет модернизировать промышленные платформы 42 мин.
Забастовка рабочих Samsung сократит мировой выпуск памяти — в условиях дефицита цены тут же подскочат 50 мин.
HighPoint представила HBA- и RAID-адаптеры PCIe 5.0 2 ч.
Из-за войны на Ближнем Востоке в дефиците оказалось сырьё для производства печатных плат 2 ч.
Главный обвиняемый по делу о хищении 2-нм технологии у TSMC приговорён к 10 годам лишения свободы 3 ч.
Новая статья: Обзор смартфона TECNO CAMON 50 Ultra: самый умный в своем классе 11 ч.
Oklo, NVIDIA и LANL задействуют ИИ для разработки плутониевого топлива и создания передовой атомной инфраструктуры 19 ч.
MediaTek представила процессоры Dimensity 7450 и Dimensity 7450X для игровых и складных смартфонов 19 ч.
Цены на память местами пошли вниз, но нормализации рынка не произойдёт раньше 2030 года 20 ч.