Το φιλόδοξο όραμα της Microsoft για ένα”πρακτορείο Web”που τροφοδοτείται με AI έχει χτυπήσει ένα πρόωρο και ενοχλητικό εμπόδιο ασφαλείας. Οι ερευνητές έχουν ανακαλύψει μια κρίσιμη ευπάθεια στο νέο πρωτόκολλο NLWEB της εταιρείας, ένα θεμελιώδες κομμάτι της στρατηγικής που αποκαλύφθηκε στο συνέδριο Build 2025. Πρώτα

Ωστόσο, η απλή φύση της εποπτείας εγείρει σημαντικά ερωτήματα σχετικά με την ασφάλεια που υποστηρίζει την ταχεία ώθηση της εταιρείας σε νέα Frontiers AI. Το περιστατικό θέτει στο προσκήνιο τις προκλήσεις της εξασφάλισης μιας νέας γενιάς αυτόνομων συστημάτων AI. Το πρωτόκολλο NLWEB εισήχθη ως ακρογωνιαίος λίθος της μεγάλης στρατηγικής της Microsoft για έναν”ανοιχτό agentic web”, ένα μέλλον όπου οι πράκτορες AI μπορούν να αλληλεπιδρούν αυτόνομα, να λαμβάνουν αποφάσεις και να εκτελούν καθήκοντα. που αποκαλύπτεται στο συνέδριο Build 2025 Το πρωτόκολλο έχει σχεδιαστεί για να παρέχει εύκολα τις δυνατότητες αναζήτησης chatgpt σε οποιονδήποτε ιστότοπο ή εφαρμογές. Ο Διευθύνων Σύμβουλος Satya Nadella περιέγραψε ακόμη και την πρωτοβουλία ως παρόμοια με ένα”HTML για το agentic web”για αυτή τη νέα εποχή, ένα όραμα που ήδη αναπτύχθηκε με πρώιμους εταίρους όπως το Shopify, το Snowflake και το TripAdvisor. Σύμφωνα με μια αναφορά του Verge , το ελαττωματικό ήταν ένα απλό σφάλμα διαδρομής, δηλαδή ένας επιθετικός που θα μπορούσε να χρησιμοποιήσει μια urlformed url-web έξω από την προοριζόμενη κατεύθυνση. Αυτό τους επέτρεψε να διαβάσουν τα ευαίσθητα αρχεία ρυθμίσεων συστήματος και, κριτικά, τα κλειδιά API για υπηρεσίες όπως το OpenAI ή το Gemini.

Αυτός ο τύπος παραβίασης είναι ιδιαίτερα επικίνδυνος σε ένα πλαίσιο AI. Οι ερευνητές, Aonan Guan και Lei Wang, βρήκαν ότι το ελάττωμα θα μπορούσε να εκθέσει αρχεία.env, τα οποία συχνά αποθηκεύουν τα βασικά διαπιστευτήρια που συνδέουν έναν πράκτορα με το υποκείμενο μεγάλο γλωσσικό μοντέλο. aonan aonan εξηγείται . GPT-4, που είναι ο γνωστικός κινητήρας του πράκτορα. Αντιπροσωπεύει έναν θεμελιώδη συμβιβασμό της βασικής λειτουργίας του AI. Ο Guan υποστηρίζει ότι ο αντίκτυπος είναι”καταστροφικός”, δηλώνοντας ότι”ένας επιτιθέμενος δεν κλέβει μόνο ένα διαπιστευτήριο, κλέβουν την ικανότητα του πράκτορα να σκέφτεται, να σκέφτεται και να ενεργεί ενδεχομένως σε μαζικές οικονομικές απώλειες από την κατάχρηση API ή στη δημιουργία ενός κακόβουλου κλώνου”. Ένας κακόβουλος ηθοποιός με τον έλεγχο του”εγκεφάλου”ενός πράκτορα θα μπορούσε ενδεχομένως να χρησιμοποιήσει την αξιόπιστη θέση του σε Phish για περισσότερα δεδομένα χρήστη, να διαδώσει παραπληροφόρηση ή να ξεκινήσει πιο εξελιγμένες επιθέσεις μέσα σε ένα εταιρικό δίκτυο, ενώ ταυτόχρονα εμφανίζονται ως μια νομιμοποιημένη διαδικασία. 28 Μαΐου, μόλις λίγες εβδομάδες μετά το πρωτόκολλο NLWEB αποκαλύφθηκε δημοσίως στο συνέδριο Build 2025. Η Microsoft ενήργησε στην αναφορά και την 1η Ιουλίου, το οποίο έδωσε την ευρύτερη αποθήκευση του NLWEB στο Github . Ο Verge, εκπρόσωπος της Microsoft, Ben Hope, επιβεβαίωσε τις ενέργειες της εταιρείας, δηλώνοντας:”Το θέμα αυτό αναφέρθηκε υπεύθυνα και ενημερώσαμε το αποθετήριο ανοιχτού κώδικα”. Η εταιρεία προσπάθησε επίσης να περιορίσει την αντιληπτή ακτίνα έκρηξης του ελάττωμα, προσθέτοντας προσεκτικά ότι”η Microsoft δεν χρησιμοποιεί τον κώδικα που επηρεάζεται σε οποιοδήποτε από τα προϊόντα μας. Μέχρι στιγμής αρνήθηκε να εκδώσει ένα αναγνωριστικό για το ελάττωμα, μια κίνηση που έχει ασκήσει κριτική. Μια CVE είναι μια βιομηχανική πρότυπη μέθοδος για την καταλογογράφηση και την παρακολούθηση των τρωτών σημείων και η απουσία της καθιστά σημαντικά πιο δύσκολο για τους οργανισμούς να παρακολουθούν το ζήτημα μέσω αυτοματοποιημένων συστημάτων. Σύμφωνα με πληροφορίες, οι ερευνητές ώθησαν τη Microsoft να εκδώσει μια CVE για να εξασφαλίσει ευρύτερη συνειδητοποίηση και να επιτρέψει στην κοινότητα να την εντοπίσει πιο στενά. Η απουσία ενός CVE είναι κάτι περισσότερο από ένα διαδικαστικό ζήτημα. Για τις μεγάλες επιχειρήσεις, τα αναγνωριστικά CVE είναι ζωτικής σημασίας για τα συστήματα σάρωσης και διαχείρισης της αυτοματοποιημένης ευπάθειας. Χωρίς ένα, το ελάττωμα NLWEB μπορεί να παραμείνει αόρατο στα εργαλεία ασφαλείας που έχουν σχεδιαστεί για την προστασία των εταιρικών δικτύων. Αυτή η απόφαση της Microsoft έρχεται εν μέσω A ευρύτερη συζήτηση σχετικά με την εξελισσόμενη από την εταιρεία Vulnerability inadidents.

Μια δοκιμή για τη νέα εστίαση της Microsoft Security

Αυτό το περιστατικό χρησιμεύει ως κρίσιμη δοκιμή για την εξαιρετικά δημοσιευμένη εστίαση της Microsoft στην ασφάλεια. Το χρονοδιάγραμμα είναι ιδιαίτερα επισημασμένο, μετά από μια πρόσφατη εντολή σε ολόκληρη την εταιρεία να δοθεί προτεραιότητα στην ασφάλεια πάνω απ’όλα-μια μετακίνηση που ακόμη και δεμένη σε εκτελεστικές αποζημιώσεις με τους στόχους ασφαλείας. Για ένα θεμελιώδες ελάττωμα για να γλιστρήσει σε ένα ναυαρχίδα AI έργο, τόσο σύντομα μετά από αυτή την υπόσχεση είναι μια σημαντική αποτυχία. Οι ερευνητές της ασφάλειας έχουν ήδη προειδοποιήσει για τους πιθανούς κινδύνους του MCP, υπογραμμίζοντας τον τρόπο με τον οποίο αυτά τα διασυνδεδεμένα συστήματα θα μπορούσαν να δημιουργήσουν νέους φορείς επίθεσης.

Αυτές οι ανησυχίες δεν είναι θεωρητικές. Οι πράκτορες AI σε προϊόντα όπως το SharePoint Copilot θα μπορούσαν να χειραγωγηθούν για να διαρρεύσουν ευαίσθητα δεδομένα. g