Des attaques «reprompt» visent Microsoft Copilot
Grâce à la méthode dite des attaques «reprompt», des cybercriminels pouvaient s’introduire dans des sessions utilisateurs de Microsoft Copilot. Les attaquants étaient en mesure de voler des données et d’exécuter des commandes malveillantes, y compris après la fermeture de la fenêtre Copilot par la victime. Microsoft a depuis corrigé cette vulnérabilité.
Des cybercriminels auraient pu exploiter des attaques dites «reprompt» pour siphonner des données sensibles via des sessions Microsoft Copilot. Un simple clic sur un lien piégé suffisait à ouvrir l’accès à l’appareil de la victime, explique l’éditeur de cybersécurité Varonis dans un billet de blog.
Le lien manipulé redirigeait vers Copilot, qui exécutait alors une commande via le paramètre «q» dans l’URL, sans interaction avec le chat. Selon Varonis, la technique dite de la «double requête», consistant à dupliquer des prompts malveillants, permettait de contourner les mécanismes de protection de Copilot, tandis que la technique de «chain request» autorisait l’envoi d’instructions supplémentaires à Copilot depuis le serveur de l’attaquant.
Ces attaques auraient été à la fois furtives et facilement industrialisables. L’assistant IA de Microsoft divulguait progressivement les informations, permettant aux attaquants de générer de nouvelles instructions malveillantes à chaque réponse. Les commandes provenant, après le premier prompt, directement du serveur de l’attaquant, il était impossible de déterminer, à partir du lien initial, quelles données avaient été dérobées. Les outils de sécurité côté client n’étaient donc pas en mesure de détecter l’exfiltration de données.
Le scénario d’attaque exploitait uniquement des fonctionnalités standard et, hormis le clic sur le lien, ne nécessitait aucune autre interaction de la part de l’utilisateur, précise Varonis. Même après la fermeture du chat Copilot par la victime, les attaquants conservaient l’accès à l’assistant IA.
Microsoft a publié une mise à jour de sécurité pour corriger cette faille, indique Varonis. La vulnérabilité concernait exclusivement Copilot Personal. Les clients professionnels utilisant Microsoft 365 Copilot n’étaient pas affectés.
L’actualité IT en Suisse et à l’international, avec un focus sur la Suisse romande, directement dans votre boîte mail > Inscrivez-vous à la newsletter d’ICTjournal, envoyée du lundi au vendredi!