Το φιλόδοξο όραμα της Microsoft για ένα”πρακτορείο Web”που τροφοδοτείται με AI έχει χτυπήσει ένα πρόωρο και ενοχλητικό εμπόδιο ασφαλείας. Οι ερευνητές έχουν ανακαλύψει μια κρίσιμη ευπάθεια στο νέο πρωτόκολλο NLWEB της εταιρείας, ένα θεμελιώδες κομμάτι της στρατηγικής που αποκαλύφθηκε στο συνέδριο Build 2025. Πρώτα
Ωστόσο, η απλή φύση της εποπτείας εγείρει σημαντικά ερωτήματα σχετικά με την ασφάλεια που υποστηρίζει την ταχεία ώθηση της εταιρείας σε νέα Frontiers AI. Το περιστατικό θέτει στο προσκήνιο τις προκλήσεις της εξασφάλισης μιας νέας γενιάς αυτόνομων συστημάτων AI. Το πρωτόκολλο NLWEB εισήχθη ως ακρογωνιαίος λίθος της μεγάλης στρατηγικής της Microsoft για έναν”ανοιχτό agentic web”, ένα μέλλον όπου οι πράκτορες AI μπορούν να αλληλεπιδρούν αυτόνομα, να λαμβάνουν αποφάσεις και να εκτελούν καθήκοντα. που αποκαλύπτεται στο συνέδριο Build 2025 Το πρωτόκολλο έχει σχεδιαστεί για να παρέχει εύκολα τις δυνατότητες αναζήτησης chatgpt σε οποιονδήποτε ιστότοπο ή εφαρμογές. Ο Διευθύνων Σύμβουλος Satya Nadella περιέγραψε ακόμη και την πρωτοβουλία ως παρόμοια με ένα”HTML για το agentic web”για αυτή τη νέα εποχή, ένα όραμα που ήδη αναπτύχθηκε με πρώιμους εταίρους όπως το Shopify, το Snowflake και το TripAdvisor. Σύμφωνα με μια αναφορά του Verge , το ελαττωματικό ήταν ένα απλό σφάλμα διαδρομής, δηλαδή ένας επιθετικός που θα μπορούσε να χρησιμοποιήσει μια urlformed url-web έξω από την προοριζόμενη κατεύθυνση. Αυτό τους επέτρεψε να διαβάσουν τα ευαίσθητα αρχεία ρυθμίσεων συστήματος και, κριτικά, τα κλειδιά API για υπηρεσίες όπως το OpenAI ή το Gemini. Αυτός ο τύπος παραβίασης είναι ιδιαίτερα επικίνδυνος σε ένα πλαίσιο AI. Οι ερευνητές, Aonan Guan και Lei Wang, βρήκαν ότι το ελάττωμα θα μπορούσε να εκθέσει αρχεία.env, τα οποία συχνά αποθηκεύουν τα βασικά διαπιστευτήρια που συνδέουν έναν πράκτορα με το υποκείμενο μεγάλο γλωσσικό μοντέλο. aonan aonan εξηγείται . GPT-4, που είναι ο γνωστικός κινητήρας του πράκτορα. Αντιπροσωπεύει έναν θεμελιώδη συμβιβασμό της βασικής λειτουργίας του AI. Ο Guan υποστηρίζει ότι ο αντίκτυπος είναι”καταστροφικός”, δηλώνοντας ότι”ένας επιτιθέμενος δεν κλέβει μόνο ένα διαπιστευτήριο, κλέβουν την ικανότητα του πράκτορα να σκέφτεται, να σκέφτεται και να ενεργεί ενδεχομένως σε μαζικές οικονομικές απώλειες από την κατάχρηση API ή στη δημιουργία ενός κακόβουλου κλώνου”. Ένας κακόβουλος ηθοποιός με τον έλεγχο του”εγκεφάλου”ενός πράκτορα θα μπορούσε ενδεχομένως να χρησιμοποιήσει την αξιόπιστη θέση του σε Phish για περισσότερα δεδομένα χρήστη, να διαδώσει παραπληροφόρηση ή να ξεκινήσει πιο εξελιγμένες επιθέσεις μέσα σε ένα εταιρικό δίκτυο, ενώ ταυτόχρονα εμφανίζονται ως μια νομιμοποιημένη διαδικασία. 28 Μαΐου, μόλις λίγες εβδομάδες μετά το πρωτόκολλο NLWEB αποκαλύφθηκε δημοσίως στο συνέδριο Build 2025. Η Microsoft ενήργησε στην αναφορά και την 1η Ιουλίου, το οποίο έδωσε την ευρύτερη αποθήκευση του NLWEB στο Github
Μια δοκιμή για τη νέα εστίαση της Microsoft Security
Αυτό το περιστατικό χρησιμεύει ως κρίσιμη δοκιμή για την εξαιρετικά δημοσιευμένη εστίαση της Microsoft στην ασφάλεια. Το χρονοδιάγραμμα είναι ιδιαίτερα επισημασμένο, μετά από μια πρόσφατη εντολή σε ολόκληρη την εταιρεία να δοθεί προτεραιότητα στην ασφάλεια πάνω απ’όλα-μια μετακίνηση που ακόμη και δεμένη σε εκτελεστικές αποζημιώσεις με τους στόχους ασφαλείας. Για ένα θεμελιώδες ελάττωμα για να γλιστρήσει σε ένα ναυαρχίδα AI έργο, τόσο σύντομα μετά από αυτή την υπόσχεση είναι μια σημαντική αποτυχία. Οι ερευνητές της ασφάλειας έχουν ήδη προειδοποιήσει για τους πιθανούς κινδύνους του MCP, υπογραμμίζοντας τον τρόπο με τον οποίο αυτά τα διασυνδεδεμένα συστήματα θα μπορούσαν να δημιουργήσουν νέους φορείς επίθεσης.
Αυτές οι ανησυχίες δεν είναι θεωρητικές. Οι πράκτορες AI σε προϊόντα όπως το SharePoint Copilot θα μπορούσαν να χειραγωγηθούν για να διαρρεύσουν ευαίσθητα δεδομένα. g