মাইক্রোসফট ৩৬৫ কোপাইলটে শূন্য-ক্লিক দুর্বলতা আবিষ্কৃত: তথ্য ফাঁসের আশঙ্কায় দ্রুত সমাধান

মাইক্রোসফট ৩৬৫ কোপাইলটে শূন্য-ক্লিক দুর্বলতা আবিষ্কৃত: তথ্য ফাঁসের আশঙ্কায় দ্রুত সমাধান
সর্বশেষ আপডেট: 13-06-2025

Microsoft 365 Copilot-এর একটি জিরো-ক্লিক দুর্বলতা আবিষ্কৃত হয়েছিল যার ফলে ডেটা লিকের আশঙ্কা ছিল, Microsoft দ্রুত সমাধান করে ব্যবহারকারীদের নিরাপদ বলে জানিয়েছে।

কৃত্রিম বুদ্ধিমত্তা (AI) চালিত অফিস সহায়ক Microsoft 365 Copilot বর্তমানে সাইবার সুরক্ষা বিশেষজ্ঞদের নজরে রয়েছে। একটি প্রতিবেদনের মতে, Copilot-এ এমন একটি গুরুতর দুর্বলতা পাওয়া গেছে যার ফলে একটি 'জিরো-ক্লিক আক্রমণ' সম্ভব হয়েছিল — অর্থাৎ, ব্যবহারকারীদের কোনও লিঙ্কে ক্লিক করার বা কোনও ফাইল ডাউনলোড করার প্রয়োজন ছাড়াই তাদের সংবেদনশীল ডেটা ঝুঁকির মধ্যে পড়তে পারে।

এই চমকপ্রদ তথ্যটি AIM Security নামক একটি সাইবার সুরক্ষা স্টার্টআপ দিয়েছে। তারা এই দুর্বলতাকে 'EchoLeak' নাম দিয়েছে, যা একটি ধরণের Cross-Prompt Injection Attack (XPIA) ছিল। এই আক্রমণটি কোনও ব্যবহারকারীর ইন্টারঅ্যাকশন ছাড়াই চালাকি করে Copilot-কে নির্দেশ দিয়ে ব্যবহারকারীর ব্যক্তিগত তথ্য বের করে আনতে বাধ্য করত।

সম্পূর্ণ ঘটনা কী ছিল?

Microsoft 365 Copilot, যা Word, Excel, Outlook-এর মতো অফিস অ্যাপগুলিতে AI-চালিত সহায়ক হিসেবে কাজ করে, একটি সাধারণ টেক্সট ইমেইলের মাধ্যমে নিয়ন্ত্রণ করা সম্ভব ছিল। AIM Security-র গবেষকরা দেখিয়েছেন যে একটি ম্যালিসিয়াস ইমেইল যার মধ্যে লুকিয়ে থাকে নির্দেশাবলী, Copilot যখনই প্রসেস করে, তখন তা ব্যবহারকারীর তথ্য OneDrive, Outlook বা Teams থেকে বের করে আক্রমণকারীকে পাঠাতে পারে।

এই আক্রমণটিকে অত্যন্ত বিপজ্জনক বলে মনে করা হয়েছিল কারণ এতে ব্যবহারকারীকে কিছুই করার দরকার ছিল না — কোনও লিঙ্ক খুলতে হয়নি, কোনও ফাইল ডাউনলোড করতে হয়নি। শুধুমাত্র ইমেইল পেলেই আক্রমণ সক্রিয় হতে পারত।

এজেন্টিক ক্ষমতা হয়ে উঠল ঝুঁকি

AI চ্যাটবট, যেমন Microsoft Copilot, -এর 'এজেন্টিক ক্ষমতা' থাকে — অর্থাৎ তারা শুধুমাত্র উত্তর দেয় না, বরং সক্রিয় হয়ে ব্যবহারকারীর ফাইলগুলিতে অ্যাক্সেস করতে পারে, শিডিউল তৈরি করতে পারে, ইমেইল পড়তে এবং উত্তরও দিতে পারে।

যখন এই ক্ষমতা ভুল নির্দেশের অধীনে চলে আসে, তখন ঝুঁকির তীব্রতা বেড়ে যায়। EchoLeak এই দুর্বলতার সুযোগ নিয়ে Copilot-কে 'নিজের বিরুদ্ধেই' ব্যবহার করত — অর্থাৎ Copilot নিজেই ডেটা বের করে পাঠানোর মাধ্যম হয়ে উঠতে পারত।

আক্রমণ কীভাবে করা হয়েছিল?

1. ইমেইলের মাধ্যমে লুকিয়ে থাকা প্রম্পট পাঠানো

আক্রমণকারী এমন একটি ইমেইল পাঠাত, যার মধ্যে alt text বা markdown-এর মাধ্যমে গোপন নির্দেশাবলী লুকিয়ে থাকে।

2. Teams বা Outlook-এ ট্রাস্টেড ডোমেইনের ব্যবহার

Copilot এমন ট্রাস্টেড প্ল্যাটফর্মের সাথে যুক্ত থাকে, যার ফলে এটি কোনও সন্দেহজনক লিঙ্ককেও নির্ভরযোগ্য মনে করতে পারে।

3. GET Request-এর মাধ্যমে ডেটা ট্রান্সফার

একবার নির্দেশাবলী প্রসেস হয়ে গেলে, Copilot ব্যবহারকারীর সিস্টেম থেকে ডেটা বের করে আক্রমণকারীর সার্ভারে GET Request-এর মাধ্যমে পাঠাতে পারে।

4. ব্যবহারকারীর অনুমতি ছাড়াই আক্রমণ

AIM দেখিয়েছে যে কীভাবে Teams-এর মাধ্যমে পাঠানো মেসেজ থেকে ব্যবহারকারীর অনুমতি ছাড়াই আক্রমণ করা সম্ভব ছিল — অর্থাৎ সত্যিকারের জিরো-ক্লিক আক্রমণ।

Microsoft-এর উত্তর

Microsoft এই প্রতিবেদনটি স্বীকার করে AIM Security-কে ধন্যবাদ জানিয়েছে এবং জানিয়েছে যে এই দুর্বলতাটি মে ২০২৫ সালেই সংশোধন করা হয়েছিল। Microsoft-এর দাবি, কোনও গ্রাহকেরই এর সত্যিকারের ক্ষতি হয়নি এবং তারা সময়মতো এই বাগটিকে সার্ভার-সাইড থেকে প্যাচ করে দিয়েছে।

Microsoft-এর একজন মুখপাত্র বলেছেন,

'আমরা দ্রুত ব্যবস্থা নিয়েছি এবং কোনও গ্রাহকেরই কোনও ঝুঁকি ছিল না। আমরা সুরক্ষা গবেষকদের সহায়তার প্রশংসা করি।'

বিশেষজ্ঞরা কী বলছেন?

  • AIM Security: 'EchoLeak একটি সতর্কবাণী যে AI সিস্টেমগুলিতেও ঐ সব ত্রুটি থাকতে পারে যা একটি ঐতিহ্যবাহী অ্যাপ্লিকেশনে থাকে — এবং সম্ভবত তার চেয়েও বেশি।'
  • AI Risk Analyst, মুম্বই: 'Copilot-এর মতো AI এজেন্টদের সীমিত অধিকার দেওয়ার প্রয়োজন। প্রতিবার ডেটা অ্যাক্সেসের অনুমতি দেওয়া এখন অত্যন্ত ঝুঁকিপূর্ণ।'

কীভাবে প্রতিরোধ সম্ভব?

1. Copilot-এর অ্যাক্সেস সীমা নির্ধারণ করুন

OneDrive, Outlook বা Teams-এর মতো পরিষেবা থেকে স্বয়ংক্রিয় ডেটা অ্যাক্সেস সীমাবদ্ধ করুন।

2. AI চ্যাটবট-এর আচরণের পর্যবেক্ষণ করুন

লগিং এবং মনিটরিং-এর মাধ্যমে জানুন যে চ্যাটবট কোন ধরণের অনুরোধ প্রসেস করছে।

3. ইমেইল ফরম্যাটিং সুরক্ষা বাড়ান

Markdown, alt-text বা embedded code-এর মতো ইনপুটকে চ্যাটবট ইন্টারফেসে ফিল্টার করা উচিত।

4. নিয়মিত আপডেট এবং প্যাচিং

Microsoft-এর মতো প্ল্যাটফর্মগুলি দ্বারা প্রকাশিত সব সুরক্ষা আপডেট দ্রুত প্রয়োগ করুন।

Leave a comment