Μια νέα επίθεση με ένα κλικ που στοχεύει το Microsoft Copilot Personal που επιτρέπει στους επιτιθέμενους να εκμεταλλεύονται σιωπηλά ευαίσθητα δεδομένα χρήστη. Η ευπάθεια, τώρα διορθωμένη, επέτρεψε στους παράγοντες απειλών να παραβιάζουν τις περιόδους σύνδεσης μέσω μιας σύνδεσης phishing χωρίς περαιτέρω αλληλεπίδραση.
Οι εισβολείς εκκινούν το Reprompt στέλνοντας ένα μήνυμα ηλεκτρονικού “ψαρέματος” με μια νόμιμη διεύθυνση URL Copilot που περιέχει μια κακόβουλη παράμετρο “q”, η οποία εκτελεί αυτόματα ένα μήνυμα κατά τη φόρτωση της σελίδας.
Αυτή η ένεση Παράμετρος σε Προτροπή (P2P) αξιοποιεί την επαληθευμένη συνεδρία του θύματος, η οποία παραμένει ακόμη και μετά το κλείσιμο της καρτέλας, για να ρωτήσει προσωπικά στοιχεία όπως ονόματα χρήστη, τοποθεσίες, ιστορικό πρόσβασης αρχείων και σχέδια διακοπών.
Στη συνέχεια, η αλυσίδα επίθεσης χρησιμοποιεί παρακολούθηση που βασίζονται σε διακομιστή, αποφεύγοντας τον εντοπισμό από την πλευρά του πελάτη καθώς οι εντολές ξεδιπλώνονται δυναμικά.

Βαρώνης λεπτομερής τρεις βασικές τεχνικές που επιτρέπουν την κρυφή κλοπή δεδομένων, παρακάμπτοντας τις διασφαλίσεις του Copilot που έχουν σχεδιαστεί για να εμποδίζουν τις ανακτήσεις και τις διαρροές URL.
| Τεχνική | Περιγραφή | Μέθοδος παράκαμψης |
|---|---|---|
| Παράμετρος σε προτροπή (P2P) | Εισάγει οδηγίες μέσω της παραμέτρου ‘q’ για αυτόματη συμπλήρωση και εκτέλεση προτροπών που κλέβουν μνήμη συνομιλίας ή δεδομένα. | Εισάγει οδηγίες μέσω της παραμέτρου ‘q’ για αυτόματη συμπλήρωση και εκτέλεση προτροπών, κλέβοντας μνήμη συνομιλίας ή δεδομένα. |
| Διπλό αίτημα | Οι προστασίες διαρροής του Copilot ισχύουν μόνο για τα αρχικά αιτήματα. επαναλαμβάνει τις ενέργειες δύο φορές για να πετύχει στη δεύτερη προσπάθεια. | Δίνει εντολή “διπλός έλεγχος… πραγματοποιήστε κάθε κλήση δύο φορές”, αποκαλύπτοντας μυστικά όπως “HELLOWORLD1234!” σε επανάληψη. |
| Αλυσίδα-Αίτημα | Ο διακομιστής δημιουργεί διαδοχικές προτροπές βασισμένες σε αποκρίσεις, αλυσιδώνοντας τα στάδια διήθησης επ’ αόριστον. | Προχωρά από την ανάκτηση ονόματος χρήστη σε χρόνο, τοποθεσία, σύνοψη πληροφοριών χρήστη και θέματα συνομιλίας μέσω σταδιακών διευθύνσεων URL. |
Αυτές οι τεχνικές καθιστούν τη διείσδυση δεδομένων μη ανιχνεύσιμη, καθώς οι προτροπές φαίνονται αβλαβείς ενώ οι πληροφορίες διαρρέουν σταδιακά στους διακομιστές εισβολέων.

Ρυθμίστε ξανά το στοχευμένο Copilot Personal, ενσωματωμένο στα Windows και στο Edge για καταναλωτική χρήση, πρόσβαση σε προτροπές, ιστορικό και δεδομένα της Microsoft, όπως πρόσφατα αρχεία ή γεωγραφική τοποθεσία.
Οι επιχειρήσεις που χρησιμοποιούν το Microsoft 365 Copilot δεν επηρεάστηκαν από τον έλεγχο Purview, το DLP μισθωτή και τα στοιχεία ελέγχου διαχειριστή. Δεν σημειώθηκε εκμετάλλευση στο φυσικό περιβάλλον, αλλά το χαμηλό εμπόδιο για επίθεση μέσω email ή συνομιλίας με ένα κλικ ενέχει κινδύνους για δεδομένα όπως οικονομικά σχέδια ή ιατρικές σημειώσεις, όπως φαίνεται στα διαγράμματα επίθεσης.
Ο Βαρώνης αποκάλυψε υπεύθυνα το ζήτημα στη Microsoft στις 31 Αυγούστου 2025, με μια επιδιόρθωση που αναπτύχθηκε μέσω της ενημέρωσης κώδικα Τρίτης 13 Ιανουαρίου 2026. Οι χρήστες θα πρέπει να εφαρμόζουν αμέσως τις πιο πρόσφατες ενημερώσεις των Windows για να αποκλείσουν τα υπολείμματα.
Σε αντίθεση με προηγούμενα ελαττώματα όπως το EchoLeak (CVE-2025-32711), το Reprompt δεν απαιτούσε έγγραφα ή πρόσθετα, επισημαίνοντας τους κινδύνους παραμέτρων URL σε πλατφόρμες τεχνητής νοημοσύνης.
Οι οργανισμοί πρέπει να αντιμετωπίζουν τις εισαγωγές URL της τεχνητής νοημοσύνης ως μη αξιόπιστες και να επιβάλλουν επίμονες διασφαλίσεις σε αλυσιδωτά μηνύματα. Οι προσωπικοί χρήστες του Copilot θα πρέπει να εξετάζουν προσεκτικά τα προσυμπληρωμένα μηνύματα, να αποφεύγουν αναξιόπιστους συνδέσμους και να παρακολουθούν για ανωμαλίες όπως ανεπιθύμητα αιτήματα δεδομένων.
Οι προμηθευτές όπως η Microsoft καλούνται να ελέγχουν σε βάθος τις εξωτερικές εισροές, υποθέτοντας πρόσβαση σε επίπεδο εσωτερικών πληροφοριών σε περιβάλλοντα τεχνητής νοημοσύνης για να προλάβουν παρόμοιες αλυσίδες.


