Los investigadores de Varonis han destapado una vulnerabilidad crítica en Microsoft Copilot, denominada "Reprompt Attack". Esta falla permitía a los atacantes ejecutar comandos con un solo clic dentro de un correo electrónico de spear phishing, desencadenando acciones no deseadas e incluso la exfiltración de datos sensibles. Aunque Microsoft ha implementado salvaguardas para mitigar este tipo de ataque, es fundamental comprender su funcionamiento y los riesgos asociados.
El "Reprompt Attack" explota una debilidad en la forma en que Copilot procesa los parámetros de URL. Específicamente, se aprovecha del parámetro `http://copilot.microsoft.com/?q=` para inyectar "prompts" maliciosos directamente en un enlace. La particularidad de este ataque reside en que no requiere que la víctima interactúe activamente con Copilot; un simple clic en el enlace del correo de spear phishing es suficiente para activar la cadena de acciones. Una vez que el usuario hace clic, el proceso se vuelve automático, llevando a cabo el ataque sin que el usuario lo note o tenga que realizar ninguna acción adicional más allá del clic inicial.
El truco principal del ataque se basa en la tendencia de Copilot a ejecutar una acción solicitada dos veces. Si en la primera solicitud el modelo de IA se niega a realizar una acción potencialmente peligrosa, como navegar a una URL remota, una segunda instrucción idéntica o similar puede conseguir que la lleve a cabo. Los investigadores demostraron cóm o esto podía ser utilizado para exfiltrar datos secretos de la memoria de Copilot, presentándolo como parte de un "juego" o una simulación. La primera prueba de concepto (PoC) mostraba cómo la información confidencial, junto con el nombre de la víctima, era incrustada en una URL maliciosa y, tras el clic, enviada al servidor del atacante. Este proceso, desde el clic hasta la exfiltración de datos, podía completarse en menos de un minuto.
La complejidad de este ataque puede incrementarse significativamente. Los atacantes pueden encadenar prompts para exfiltrar datos de manera progresiva, utilizando técnicas de "Prompt Injection" y camuflando las instrucciones maliciosas dentro de formatos de imágenes JPG, que son interpretadas como texto. La segunda PoC ejemplifica esta capacidad, logrando exfiltrar el nombre de usuario, la localización, el último prompt ejecutado y la fecha, en una serie de peticiones encadenadas. Los datos exfiltrados se acumulan en el registro de l servidor del atacante, ofreciendo una visión detallada de la información comprometida. Si bien Microsoft ha implementado medidas de seguridad para prevenir la ejecución de estos ataques, el "Reprompt Attack" evidencia una nueva clase de vulnerabilidades en la integración de servicios digitales con IA, especialmente cuando los prompts pueden ser manipulados a través de parámetros de URL y la peculiaridad del doble intento de ejecución.
Fuente Original: http://www.elladodelmal.com/2026/01/reprompt-attack-en-microsoft-copilot.html
Artículos relacionados de LaRebelión:
- Filtracion Masiva de Datos Cuidado con tus Finanzas
- Dyber Acelera Criptografia Post-Quantum con Hardware
- Malware Alert npm Packages Hijacked for Phishing
- Windows con IA y Rust Microsoft aclara rumores
- Descubre Alineaciones Solares en Ciudades con Henge Finder
Artículo generado mediante LaRebelionBOT