- Varonis descubrió un nuevo método de inyección rápida a través de parámetros de URL maliciosos, conocidos como “repeticiones”.
- Los atacantes pueden engañar a las herramientas GenAI para que filtren datos confidenciales con un solo clic
- Microsoft solucionó la falla bloqueando los ataques de inyección rápida a través de URL
El investigador de seguridad Varonis descubrió Reprompt, una nueva forma de realizar un ataque de inyección rápida en Microsoft Copilot que no implica enviar un correo electrónico con un mensaje oculto ni ocultar comandos maliciosos en un sitio web comprometido.
Al igual que otros ataques de inyección rápida, éste sólo requiere un clic.
Los ataques de inyección rápida son, como su nombre indica, ataques en los que los ciberdelincuentes inyectan indicaciones en herramientas de inteligencia artificial generativa, engañando a la herramienta para que proporcione datos confidenciales. En su mayoría, esto es posible porque la herramienta aún no puede distinguir adecuadamente entre ejecutar mensajes y leer datos.
Inyección rápida a través de URL
Normalmente, los ataques de inyección rápida funcionan así: una víctima utiliza un cliente de correo electrónico que tiene GenAI integrado (por ejemplo, Gmail con Gemini). Esa víctima recibe un correo electrónico de apariencia benigna que contiene un mensaje malicioso oculto. Puede escribirse en texto blanco sobre un fondo blanco o reducirse a fuente 0.
Cuando la víctima ordena a la IA que lea el correo electrónico (por ejemplo, para resumir puntos clave o verificar invitaciones a llamadas), la IA lee y ejecuta el mensaje oculto. Estas indicaciones podrían, por ejemplo, extraer datos confidenciales de una bandeja de entrada en un servidor bajo control de un atacante.
Ahora, Varonis ha descubierto algo similar: un ataque de inyección rápida a través de URL. Agregarán una larga serie de instrucciones detalladas al final de un enlace válido, en forma de parámetro aq.
Así es como se ve dicho enlace: http://copilot.microsoft.com/?q=Hello
Copilot (y muchas otras herramientas basadas en LLM) trata las URL con el parámetro aq como texto de entrada, similar a algo que el usuario escribe cuando se le solicita. En sus pruebas consiguieron filtrar datos sensibles que la víctima había compartido previamente con la IA.
Varonis informó de sus hallazgos a Microsoft quien, a principios de la semana pasada, tapó el agujero y los ataques de inyección rápida a través de URL ya no son explotables.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy









