Un nou tip de atac cibernetic, denumit „Reprompt”, a fost descoperit recent în lumea securității informatice, urmând să determine companiile și utilizatorii să își reevalueze modul în care interacționează cu instrumentele AI integrate în fluxul lor zilnic de activități. Acest atac avansat poate permite hackerilor să preia controlul asupra sesiunilor de lucru ale asistentului Microsoft Copilot, fără ca utilizatorii să conștientizeze ceea ce se întâmplă. Deși vulnerabilitatea nu a fost încă exploatată în mod concret în mediul real, cercetările realizate de experții în securitate ai companiei Varonis arată cu claritate riscurile la care expun aceste tehnologii inovatoare dacă nu sunt bine protejate.
Cum funcționează metoda de atac și ce pericole aduce
Atacul „Reprompt” se bazează pe exploatarea comunicării dintre utilizator și inteligența artificială integrată în sistemele Microsoft. Hackerii injectează prompturi periculoase direct în adresele URL legitime, profitând de modul în care Copilot interpretează și execută comenzile primite. Atunci când un utilizator primește un link infectat prin e-mail sau mesaj, acesta pare inițial inofensiv, dar, odată accesat, poate declanșa o serie de acțiuni nocive.
Aceasta se întâmplă pentru că Microsoft Copilot acceptă și execută automat comenzile din parametrul „q” al URL-ului, fără să verifice dacă acestea sunt sigure. În esență, dacă un atacator reușește să insereze instrucțiuni rău intenționate în acest parametru, sistemul poate începe să execute aceste comenzi în mod automat, acționând în numele utilizatorului, dar fără ca acesta să aibă de fapt cunoștință despre comportamentul respectiv. Astfel, informațiile sensibile pot fi compromise, iar atacatorii pot menține controlul asupra sesiunii chiar și dacă utilizatorul închide fereastra sau deconectează pentru moment.
Tehnicile care facilitează injecția prompturilor rău intenționate
Cercetătorii au evidențiat trei metode principale prin care hackerii pot exploata această vulnerabilitate. Prima, denumită Parameter-to-Prompt (P2P) injection, folosește parametrul „q” pentru a injecta direct comenzi periculoase. Simplu spus, atacatorii încorporează instrucțiuni malitioase în linkurile trimise prin phishing sau mesaje înșelătoare, iar odată accesate, acestea sunt automat interpretate și apoi executate de Copilot.
A doua tehnică este cunoscută sub numele de Double-request technique. În acest scenariu, protecțiile implementate de sistem sunt eficiente doar la prima solicitare. Dacă atacatorul solicită repetarea unei acțiuni sau manipulează sistemul pentru a o astfel de de două ori, acesta poate ocoli mecanismele de securitate și poate obține acces la informații sau funcționalități restricționate.
A treia metodă, Chain-request technique, implică o comunicare continuă între sistemul compromis și serverul rău intenționat. Acest ciclu perpetuu de schimb de informații poate permite atacatorului să recolteze date despre utilizator și să continue controlul asupra sesiunii, chiar dacă persoana vizată a închis pagina sau a deconectat dispozitivul.
Riscuri și măsuri de protecție
Deși Microsoft a remediat deja această vulnerabilitate, aplicând patch-uri în actualizările din ianuarie 2026, specialiștii avertizează asupra faptului că astfel de vulnerabilități evidențiază riscurile tot mai mari la care sunt expuse soluțiile de inteligență artificială integrate în mediul personal și profesional. În cazul versiunii Microsoft Copilot destinat utilizatorilor individuali, riscurile de exfiltrare a datelor sensibile sau de control neautorizat sunt mai mari, deoarece nu beneficiază de aceleași mecanisme de securitate ca și versiunile pentru companii, unde sunt implementate controale stricte și politici de securitate robuste.
Pentru hackerii care pot exploata această vulnerabilitate, întreaga sesiune de lucru poate fi compromisă fără ca utilizatorii să aibă vreun semn că informațiile lor sunt compromise. Efectele pot fi extrem de grave dacă se ajunge la scurgerea datelor personale, financiare sau altor informații sensibile.
În ciuda faptului că această vulnerabilitate a fost aproape de a-și face debutul în lumea reală, ea evidențiază importanța unui dialog continuu între dezvoltatori și utilizatori în ceea ce privește securitatea aplicațiilor AI. Este esențial ca utilizatorii să rămână vigilenți, să păstreze sistemele actualizate și să fie sceptici în fața mesajelor și linkurilor suspecte.
Pe măsură ce tehnologia evoluează, așteptările sunt ca și sistemele de securitate să se adapteze și să ofere protecții din ce în ce mai avansate. În acest context, responsabilitatea utilizatorului devine tot mai importantă, iar o combinație între inovație tehnologică și educație în domeniul securității cibernetice poate să limiteze în cele din urmă impactul acestor vulnerabilități. Noul atac „Reprompt” ne amintește că, în lupta cu cyberamenințările, vigilența și adaptabilitatea rămân armele cele mai eficiente.
