Selon certaines informations , une vulnérabilité « zero-click » existait dans Microsoft 365 Copilot , le chatbot d' intelligence artificielle ( IA) d'entreprise compatible avec tous les programmes Office . Selon une société de cybersécurité , une faille dans le chatbot pouvait être exploitée par un simple SMS . Une fois compromis , le chatbot pouvait être programmé pour obtenir des données privées sur l' appareil de l'utilisateur et les transmettre au pirate . Fait remarquable , le géant du logiciel de Redmond a affirmé avoir corrigé la vulnérabilité et qu'aucun utilisateur n'avait été impacté.
Aim Security, une start-up spécialisée dans la sécurité de l' IA , a décrit la vulnérabilité « zéro-clic » et comment les chercheurs ont pu l'exploiter dans un article de blog . Il est intéressant de noter qu'une attaque « zéro-clic » est une tentative de piratage où la cible n'a pas besoin de cliquer sur une URL ni de télécharger un fichier pour déclencher l' attaque . La tentative de piratage peut être déclenchée par une simple action, comme l' ouverture d'un e - mail.
Selon les recherches de l' entreprise de cybersécurité , les chatbots IA peuvent être dangereux, notamment s'ils possèdent une capacité d'agent , c'est -à - dire la capacité d' un chatbot IA à accéder à des ressources et à effectuer des actions. Par exemple , Copilot peut se connecter à OneDrive et récupérer des informations à partir d'un fichier qui y est stocké afin de répondre à une demande d'utilisateur .
Les chercheurs affirment que des classificateurs d'attaque par injection croisée (XPIA) ont été utilisés pour lancer l' attaque. Ce type d' injection se produit lorsqu'un attaquant modifie les entrées de plusieurs invites, sessions ou messages afin d' influencer ou de réguler le comportement d'un système d'IA . Le message malveillant est souvent ajouté par des instructions intégrées , du texte caché ou invisible , ou des fichiers joints .
Les chercheurs ont envoyé par e-mail la solution de contournement XPIA . Ils ont également démontré que la même chose pouvait être accomplie en utilisant une image (en insérant la commande malveillante dans le texte alternatif ) ou même Microsoft Teams (en exécutant une requête GET pour une URL malveillante ). Dans ce dernier cas, les utilisateurs n'ont aucune action spécifique à effectuer pour que la tentative de piratage soit déclenchée , mais dans les deux autres techniques , ils doivent tout de même poser une question concernant l' e - mail ou l' image .
Selon un article de Fortune , un représentant de Microsoft a reconnu la vulnérabilité et a félicité Aim pour avoir repéré et signalé le problème. Il a informé la publication que le problème avait été résolu et qu'aucun utilisateur n'était impacté .