Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Scoperta una grave falla AI zero-click, ecco cosa sappiamo
Business
Immagine di Antipirateria assurda, cosa succede se Cloudflare lascia l'Italia? Antipirateria assurda, cosa succede se Cloudflare lascia l'I...
Immagine di Competenze essenziali per il mercato del lavoro nel 2026 Competenze essenziali per il mercato del lavoro nel 2026...

Scoperta una grave falla AI zero-click, ecco cosa sappiamo

Scoperta vulnerabilità zero-click 'EchoLeak' in Microsoft 365 Copilot: attacchi AI possono estrarre dati sensibili senza necessariamente interagire.

Avatar di Andrea Riviera

a cura di Andrea Riviera

Managing Editor @Tom's Hardware Italia

Pubblicato il 12/06/2025 alle 15:29

La notizia in un minuto

La vulnerabilità EchoLeak rappresenta il primo attacco zero-click documentato contro gli assistenti AI aziendali, dimostrando come Microsoft 365 Copilot possa essere sfruttato per sottrarre dati sensibili senza alcuna interazione della vittima. L'attacco funziona attraverso l'invio di una email apparentemente innocua contenente un'iniezione di prompt nascosta che aggira le protezioni di Microsoft. Quando l'utente pone una domanda aziendale a Copilot, il sistema RAG recupera automaticamente l'email malevola inserendola nel contesto, "ingannando" il modello linguistico che inizia ad estrarre dati interni sensibili attraverso link o immagini costruiti ad hoc. Microsoft ha classificato la falla come critica assegnandole l'identificativo CVE-2025-32711 e ha implementato una correzione nel maggio 2025, precisando che non esistono evidenze di sfruttamento reale. EchoLeak introduce una nuova classe di vulnerabilità chiamata "LLM Scope Violation", evidenziando come l'integrazione sempre più profonda dell'AI nei flussi di lavoro aziendali stia creando superfici di attacco completamente inedite. La natura zero-click dell'attacco lo rende particolarmente pericoloso poiché può essere automatizzato per condurre esfiltrazione silenziosa di dati, rendendo cruciale per le aziende rafforzare i filtri di iniezione dei prompt e implementare nuove forme di sicurezza informatica specificamente progettate per questi strumenti emergenti. 

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo tipo di vulnerabilità che colpisce l'intelligenza artificiale ha dimostrato come gli strumenti di produttività aziendale possano trasformarsi in vettori di attacco silenziosi. L'exploit, denominato EchoLeak, rappresenta il primo caso documentato di una falla zero-click negli assistenti AI che consente di sottrarre informazioni riservate senza alcuna interazione da parte della vittima. La scoperta evidenzia come l'integrazione sempre più profonda dell'AI nei flussi di lavoro aziendali stia creando superfici di attacco completamente nuove e preoccupanti.

Microsoft 365 Copilot, l'assistente intelligente integrato nelle applicazioni Office come Word, Excel, Outlook e Teams, utilizza i modelli GPT di OpenAI combinati con Microsoft Graph per aiutare gli utenti a generare contenuti, analizzare dati e rispondere a domande basandosi sui file interni dell'organizzazione, email e conversazioni. Proprio questa capacità di accedere a un vasto contesto di informazioni aziendali si è rivelata il punto debole sfruttato dall'attacco.

Immagine id 39761

La tecnica di attacco inizia con l'invio di una email apparentemente innocua al target, contenente testo non correlato a Copilot e formattato per sembrare un tipico documento aziendale. All'interno del messaggio viene nascosta un'iniezione di prompt progettata per istruire il modello linguistico a estrarre e sottrarre dati interni sensibili. La chiave del successo risiede nella formulazione del prompt malevolo, che appare come un normale messaggio destinato a un essere umano, aggirando così le protezioni del classificatore XPIA di Microsoft contro gli attacchi di cross-prompt injection.

Il meccanismo di sfruttamento si attiva nel momento in cui l'utente pone una domanda aziendale a Copilot. Il motore RAG (Retrieval-Augmented Generation) recupera automaticamente l'email malevola inserendola nel contesto del prompt del modello linguistico, a causa della sua formattazione e apparente rilevanza rispetto alla query. Una volta che l'iniezione malevola raggiunge il modello, questo viene "ingannato" e inizia a estrarre dati interni sensibili, inserendoli in link o immagini appositamente costruiti.

I ricercatori di Aim Labs, che hanno scoperto la vulnerabilità nel gennaio 2025, hanno identificato che alcuni formati di immagini markdown causano la richiesta automatica dell'immagine da parte del browser, inviando l'URL con i dati incorporati al server dell'attaccante. Sebbene la Content Security Policy di Microsoft blocchi la maggior parte dei domini esterni, gli URL di Microsoft Teams e SharePoint risultano attendibili e possono essere abusati per l'esfiltrazione senza problemi.

Microsoft ha assegnato l'identificativo CVE-2025-32711 a questa falla di divulgazione di informazioni, classificandola come critica. L'azienda ha implementato una correzione lato server nel maggio 2025, senza richiedere alcuna azione da parte degli utenti. Il gigante tecnologico ha inoltre precisato che non esistono evidenze di sfruttamento reale della vulnerabilità, quindi nessun cliente è stato effettivamente impattato.

hanno identificato che alcuni formati di immagini markdown causano la richiesta automatica dell'immagine da parte del browser

Nonostante sia stata corretta e mai sfruttata malevolmente, EchoLeak riveste un'importanza particolare per aver dimostrato una nuova classe di vulnerabilità denominata "LLM Scope Violation". Questo tipo di falla causa la perdita di dati interni privilegiati da parte di un modello linguistico di grandi dimensioni senza l'intenzione o l'interazione dell'utente. La natura zero-click dell'attacco lo rende particolarmente pericoloso, poiché può essere automatizzato per condurre esfiltrazione silenziosa di dati in ambienti enterprise.

La crescente complessità e l'integrazione sempre più profonda delle applicazioni LLM nei flussi di lavoro aziendali stanno già mettendo sotto pressione le difese tradizionali. Questa tendenza è destinata a creare nuove falle sfruttabili che gli avversari possono utilizzare in modo furtivo per attacchi ad alto impatto. Per le aziende diventa cruciale rafforzare i filtri di iniezione dei prompt, implementare una scoped granulare degli input e applicare filtri di post-elaborazione sull'output degli LLM per bloccare risposte contenenti link esterni o dati strutturati.

I motori RAG possono inoltre essere configurati per escludere comunicazioni esterne, evitando così di recuperare prompt malevoli fin dall'origine. L'episodio EchoLeak rappresenta un campanello d'allarme per il settore, evidenziando come la corsa verso l'adozione dell'AI debba essere bilanciata da un'attenzione crescente verso nuove forme di sicurezza informatica specificamente progettate per questi strumenti emergenti.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
NordVPN vs Cyberghost: qual è la migliore?
1

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#2
Competenze essenziali per il mercato del lavoro nel 2026

Business

Competenze essenziali per il mercato del lavoro nel 2026

#3
Rockstar conferma per errore i leak di GTA 6

Videogioco

Rockstar conferma per errore i leak di GTA 6

#4
Core Ultra 9 290K Plus supera Ryzen 9 9950X3D nei primi benchmark
4

Hardware

Core Ultra 9 290K Plus supera Ryzen 9 9950X3D nei primi benchmark

#5
Recensione Hypershell X Ultra: esoscheletro per sportivi e non solo
4

Hardware

Recensione Hypershell X Ultra: esoscheletro per sportivi e non solo

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Competenze essenziali per il mercato del lavoro nel 2026

Business

Competenze essenziali per il mercato del lavoro nel 2026

Di Valerio Porcu
Antipirateria assurda, cosa succede se Cloudflare lascia l'Italia?

Business

Antipirateria assurda, cosa succede se Cloudflare lascia l'Italia?

Di Valerio Porcu
Mollo Windows e passo a Linux: c'è una tendenza tra i giornalisti tech?

Business

Mollo Windows e passo a Linux: c'è una tendenza tra i giornalisti tech?

Di Valerio Porcu
L'IA di Musk ha chiesto scusa per aver spogliato delle minorenni

Business

L'IA di Musk ha chiesto scusa per aver spogliato delle minorenni

Di Pasquale Viscanti e Giacinto Fiore
Il CFO diventa architetto della resilienza mentre l'economia del prompt divora i margini

Business

Il CFO diventa architetto della resilienza mentre l'economia del prompt divora i margini

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.