Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale AMD traccia la rotta per l’AI aperta: nuove GPU, software ...
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia Verifica dell’età per siti porno; arriva anche in Italia ...

Scoperta una grave falla AI zero-click, ecco cosa sappiamo

Scoperta vulnerabilità zero-click 'EchoLeak' in Microsoft 365 Copilot: attacchi AI possono estrarre dati sensibili senza necessariamente interagire.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Riviera

a cura di Andrea Riviera

Managing Editor

Pubblicato il 12/06/2025 alle 15:29

La notizia in un minuto

La vulnerabilità EchoLeak rappresenta il primo attacco zero-click documentato contro gli assistenti AI aziendali, dimostrando come Microsoft 365 Copilot possa essere sfruttato per sottrarre dati sensibili senza alcuna interazione della vittima. L'attacco funziona attraverso l'invio di una email apparentemente innocua contenente un'iniezione di prompt nascosta che aggira le protezioni di Microsoft. Quando l'utente pone una domanda aziendale a Copilot, il sistema RAG recupera automaticamente l'email malevola inserendola nel contesto, "ingannando" il modello linguistico che inizia ad estrarre dati interni sensibili attraverso link o immagini costruiti ad hoc. Microsoft ha classificato la falla come critica assegnandole l'identificativo CVE-2025-32711 e ha implementato una correzione nel maggio 2025, precisando che non esistono evidenze di sfruttamento reale. EchoLeak introduce una nuova classe di vulnerabilità chiamata "LLM Scope Violation", evidenziando come l'integrazione sempre più profonda dell'AI nei flussi di lavoro aziendali stia creando superfici di attacco completamente inedite. La natura zero-click dell'attacco lo rende particolarmente pericoloso poiché può essere automatizzato per condurre esfiltrazione silenziosa di dati, rendendo cruciale per le aziende rafforzare i filtri di iniezione dei prompt e implementare nuove forme di sicurezza informatica specificamente progettate per questi strumenti emergenti. 

Un nuovo tipo di vulnerabilità che colpisce l'intelligenza artificiale ha dimostrato come gli strumenti di produttività aziendale possano trasformarsi in vettori di attacco silenziosi. L'exploit, denominato EchoLeak, rappresenta il primo caso documentato di una falla zero-click negli assistenti AI che consente di sottrarre informazioni riservate senza alcuna interazione da parte della vittima. La scoperta evidenzia come l'integrazione sempre più profonda dell'AI nei flussi di lavoro aziendali stia creando superfici di attacco completamente nuove e preoccupanti.

Microsoft 365 Copilot, l'assistente intelligente integrato nelle applicazioni Office come Word, Excel, Outlook e Teams, utilizza i modelli GPT di OpenAI combinati con Microsoft Graph per aiutare gli utenti a generare contenuti, analizzare dati e rispondere a domande basandosi sui file interni dell'organizzazione, email e conversazioni. Proprio questa capacità di accedere a un vasto contesto di informazioni aziendali si è rivelata il punto debole sfruttato dall'attacco.

Immagine id 39761

La tecnica di attacco inizia con l'invio di una email apparentemente innocua al target, contenente testo non correlato a Copilot e formattato per sembrare un tipico documento aziendale. All'interno del messaggio viene nascosta un'iniezione di prompt progettata per istruire il modello linguistico a estrarre e sottrarre dati interni sensibili. La chiave del successo risiede nella formulazione del prompt malevolo, che appare come un normale messaggio destinato a un essere umano, aggirando così le protezioni del classificatore XPIA di Microsoft contro gli attacchi di cross-prompt injection.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il meccanismo di sfruttamento si attiva nel momento in cui l'utente pone una domanda aziendale a Copilot. Il motore RAG (Retrieval-Augmented Generation) recupera automaticamente l'email malevola inserendola nel contesto del prompt del modello linguistico, a causa della sua formattazione e apparente rilevanza rispetto alla query. Una volta che l'iniezione malevola raggiunge il modello, questo viene "ingannato" e inizia a estrarre dati interni sensibili, inserendoli in link o immagini appositamente costruiti.

I ricercatori di Aim Labs, che hanno scoperto la vulnerabilità nel gennaio 2025, hanno identificato che alcuni formati di immagini markdown causano la richiesta automatica dell'immagine da parte del browser, inviando l'URL con i dati incorporati al server dell'attaccante. Sebbene la Content Security Policy di Microsoft blocchi la maggior parte dei domini esterni, gli URL di Microsoft Teams e SharePoint risultano attendibili e possono essere abusati per l'esfiltrazione senza problemi.

Microsoft ha assegnato l'identificativo CVE-2025-32711 a questa falla di divulgazione di informazioni, classificandola come critica. L'azienda ha implementato una correzione lato server nel maggio 2025, senza richiedere alcuna azione da parte degli utenti. Il gigante tecnologico ha inoltre precisato che non esistono evidenze di sfruttamento reale della vulnerabilità, quindi nessun cliente è stato effettivamente impattato.

hanno identificato che alcuni formati di immagini markdown causano la richiesta automatica dell'immagine da parte del browser

Nonostante sia stata corretta e mai sfruttata malevolmente, EchoLeak riveste un'importanza particolare per aver dimostrato una nuova classe di vulnerabilità denominata "LLM Scope Violation". Questo tipo di falla causa la perdita di dati interni privilegiati da parte di un modello linguistico di grandi dimensioni senza l'intenzione o l'interazione dell'utente. La natura zero-click dell'attacco lo rende particolarmente pericoloso, poiché può essere automatizzato per condurre esfiltrazione silenziosa di dati in ambienti enterprise.

La crescente complessità e l'integrazione sempre più profonda delle applicazioni LLM nei flussi di lavoro aziendali stanno già mettendo sotto pressione le difese tradizionali. Questa tendenza è destinata a creare nuove falle sfruttabili che gli avversari possono utilizzare in modo furtivo per attacchi ad alto impatto. Per le aziende diventa cruciale rafforzare i filtri di iniezione dei prompt, implementare una scoped granulare degli input e applicare filtri di post-elaborazione sull'output degli LLM per bloccare risposte contenenti link esterni o dati strutturati.

I motori RAG possono inoltre essere configurati per escludere comunicazioni esterne, evitando così di recuperare prompt malevoli fin dall'origine. L'episodio EchoLeak rappresenta un campanello d'allarme per il settore, evidenziando come la corsa verso l'adozione dell'AI debba essere bilanciata da un'attenzione crescente verso nuove forme di sicurezza informatica specificamente progettate per questi strumenti emergenti.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Google sta distruggendo i siti web
  • #2
    AMD potrebbe aver confermato l'esistenza di Steam Deck 2
  • #3
    AYANEO ha realizzato il Nintendo DS definitivo
  • #4
    Meta in seri guai, rischia decine di miliardi di dollari di multa per averci fregato
  • #5
    Cosa sono le DRAM+ e come cambieranno i PC
  • #6
    L'OLED sugli handheld è una pessima idea: indovinate perché?
Articolo 1 di 5
Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
Dal 2025 anche in Italia arriverà la verifica dell’età per accedere ai siti porno. Diversamente dalla Francia, non è ancora legge. Restano dubbi su privacy, efficacia e possibili elusioni tramite VPN.
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
2
Leggi questo articolo
Articolo 2 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Articolo 3 di 5
Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Chi usa i chatbot ai colloqui di lavoro viene automaticamente squalificato. È il paradosso dell'innovazione da ponderare, non abusare
Immagine di Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Leggi questo articolo
Articolo 4 di 5
Sostenibilità nelle PMI italiane, la volontà c'è, mancano le competenze
Il 91% delle PMI italiane adotta pratiche IT sostenibili, ma il 70% non sa interpretare le certificazioni ambientali e necessita di formazione specializzata.
Immagine di Sostenibilità nelle PMI italiane, la volontà c'è, mancano le competenze
Leggi questo articolo
Articolo 5 di 5
XPay Pro premia chi agisce, azzerando il canone e risparmiando sulle commissioni
Fino al 23 giugno, chi attiverà XPay PRO avrà canone 0€ e commissioni ribassate. Nel dettaglio, risparmiate 14,90€ al mese e il, 0,15% sulle commissioni.
Immagine di XPay Pro premia chi agisce, azzerando il canone e risparmiando sulle commissioni
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.