防止零点击AI威胁:来自EchoLeak的洞察
EchoLeak(CVE-2025-32711)是微软365 Copilot中最近发现的一个漏洞,其恶意性在于零点击特性,意味着无需用户交互即可成功利用。它展示了有用系统如何为全新形式的攻击打开大门——无需恶意软件、无需网络钓鱼——只需要AI代理的无条件服从。
披露该漏洞的团队将其归类为另一种大型语言模型(LLM)利用形式,称为“范围违规”。本文将解析这些术语和风险,以及趋势科技如何帮助用户保持领先,装备并了解这些策略,尤其是在AI助手不具备这些能力时。
EchoLeak:武器化上下文
EchoLeak突显了即使可靠的生成式AI能力也可能导致不可预见的漏洞。它利用了Copilot处理上下文数据(如旧邮件或消息)以协助用户完成任务或查询的能力。这样做的同时,该功能也为威胁行为者无声地提取敏感用户信息创造了机会,无需用户干预。
攻击如何工作?
尽管有安全措施防止此类利用,Aim Security的研究人员能够制作恶意邮件并触发条件绕过这些安全措施,指示AI助手通过以下方式泄露敏感信息:
- 他们发送了一封看似无害的邮件,其中包含隐藏在markdown格式文本中的恶意提示负载。
- 提示使用HTML注释标签或白底白文隐藏——对用户不可见,但完全由Copilot引擎解析。
例如:
|
|
后来,当用户提出合法问题(例如“总结最近的策略更新”)时,Copilot的检索增强生成(RAG)引擎检索了较早的邮件以提供上下文。隐藏的提示被视为指令的一部分,导致Copilot在其响应中泄露敏感数据——无需任何用户意识或交互。
研究人员还采用了一种称为RAG喷洒的策略,将恶意提示注入到系统中的许多内容中,希望其中一个在用户交互期间被拉入生成式AI助手的上下文窗口。
简而言之,它利用了Copilot处理上下文数据(如旧邮件或消息)以协助用户完成任务或查询的能力。这样做的同时,该功能也为威胁行为者无声地泄露敏感用户信息创造了机会,无需用户干预。用户甚至不需要点击或打开邮件——更不用说弄清楚泄露是如何发生的。
这种情况也被研究人员称为LLM范围违规——一个广泛适用于基于RAG的聊天机器人和AI代理的术语。它指的是AI助手无意中包含来自不应访问的来源或上下文的数据的情况,导致特权不足的内容(在这种情况下是邮件)与特权信息链接或暴露,所有操作都无需用户的知识或意图。
影响:隐秘且影响深远的风险
顾名思义,EchoLeak可能导致敏感业务信息的未经授权披露——从内部策略到员工个人数据。由于Copilot通常从共享资源(如邮件、Teams消息和文档)中提取信息,任何历史内容都面临风险。
尤其令人担忧的是,这种威胁几乎不可见且可能影响深远。EchoLeak不依赖传统攻击方法。它建立在AI模型如何解释上下文的基础上,或者某种程度上,它们如何未能以用户可能期望的辨别水平来解释它。这种威胁展示了AI助手不仅允许新风险,而且使用户更少有机会避免或拦截它们。
紧迫性:从新型漏洞到必要防御
EchoLeak展示了AI生成的攻击如何无需恶意软件或社会工程策略即可成功。相反,它们依赖于操纵模型的性质来执行攻击者的命令——无需代码执行。这种策略的转变挑战了传统安全策略,并标志着组织需要重新审视其当前防御措施,尤其是在AI更深入采用的背景下。
认识到问题的严重性,微软已经在2025年5月发布了服务器端补丁来解决该漏洞,无需客户操作即可解决。然而,尽管目前没有已知的涉及EchoLeak的真实事件,但风险不应被视为假设性的。
为防御这类新兴的基于LLM的威胁,建议组织:
- 在Copilot设置中禁用外部邮件上下文
- 在防火墙或网络层实施AI特定的运行时护栏
- 限制AI输出中的markdown渲染以减少提示注入风险
在下一节中,我们将分享趋势Vision One™安全解决方案如何帮助企业领先于像EchoLeak这样的风险——而不损害AI集成的便利性或效率。
趋势科技如何填补像EchoLeak这样的新兴AI安全漏洞
EchoLeak场景突显了对专为组织当前使用生成式AI方式构建的安全解决方案的迫切需求。随着企业在通信工作流程中采用像Copilot这样的生成式AI工具,攻击面扩大了。
趋势科技通过以下方式应对这一转变:
- AI驱动的模式识别,检测邮件线程中的生成式AI滥用尝试。
- 自动化缓解,减少管理员和SOC负载,并通过精确性加快响应时间。
- 通过持续风险优先级排序和跨AI生命周期的持续保护(从提示摄入到生成式AI驱动的任务,如邮件总结和内容生成)改善安全状况。
使用趋势Vision One™邮件和协作安全在源头检测隐形提示注入
趋势Vision One™邮件和协作安全通过AI驱动的邮件保护主动填补安全漏洞——在威胁到达用户之前阻止它们。它应用AI驱动的关联情报检测来连接跨邮件和协作威胁的可疑信号。该解决方案专门设计用于阻止EchoLeak中使用的攻击类型。趋势通过基于行为分析和AI驱动的邮件意图(而不仅仅是静态规则)的过滤,在事件链开始之前阻止它。
使用AI驱动的关联情报检测,它:
- 运行实时AI威胁检测,发现异常提示行为。
- 分析邮件元数据和内容,识别隐形提示负载——包括隐藏的HTML注释和白底白文。
- 利用自然语言处理(NLP)检测意图并防止恶意提示注入。
- 自动响应并阻止AI生成的邮件威胁,在它们到达用户之前。
- 验证邮件意图,分析用户行为,并关联可疑信号以指导用户采取正确行动——所有操作都通过其与趋势Companion AI的集成实现。
使用趋势Vision One™零信任安全访问(ZTSA)AI服务访问保护生成式AI服务访问
虽然邮件是生成式AI驱动威胁的关键入口点,但它只是更大图景的一部分。像微软Copilot、ChatGPT和Gemini这样的工具引入了关于用户如何访问和与这些服务交互的新风险。ZTSA AI服务访问通过治理对生成式AI平台的访问并应用基于策略的使用控制,帮助主动保护这一层。
ZTSA防止对生成式AI平台的未经授权访问和通过它们的访问,具有分层控制以防止风险用户行为并保护敏感数据。关键能力包括:
- 基于用户身份、设备和行为的对生成式AI服务的细粒度访问控制。
- 对生成式AI请求的主动监控和策略执行,包括谁在提示、总结和生成内容。
- AI内容过滤,帮助防止敏感信息被提交给或由生成式AI工具返回——由后端DLP提供支持。
- 实时检查生成式AI提示和响应,以基于客户定义的过滤规则检测潜在的提示注入尝试或敏感数据暴露。
通过行业合作推进AI安全
除了提供具体防御措施外,趋势科技还投资于AI安全的未来。作为其持续承诺主动保护AI landscape的一部分,趋势科技与OWASP Top 10 for LLM and Generative AI Project合作。
这种合作将趋势科技的深厚网络安全专业知识与OWASP可信的、社区驱动的方法论相结合,以帮助制定围绕LLM和生成式AI带来的不断演变风险的最佳实践和行业标准。这是对AI专家和网络安全领导者之间跨行业合作的更广泛呼吁的回应,这对于AI的安全和负责任实施至关重要。
标签
文章, 新闻, 报告 | 人工智能 (AI)
作者
趋势科技
研究、新闻和观点
相关文章
- Gunra勒索软件组织发布高效Linux变种
- 解锁Amazon Security Lake用于主动安全的力量
- 重新审视UNC3886策略以防御当前风险
[查看所有文章]