Alig egy hónappal azután, hogy a Copilot Actions-t „AI PC” stratégiájának középpontjába állította, a Microsoft riasztó bevallása szerint a technológia olyan „új biztonsági kockázatokat” rejt magában, amelyek képesek kompromittálni az egész rendszert.

A funkció Insider bevezetését kísérő dokumentáció támogatását célzó csendes frissítésben a vállalat arra figyelmeztetett, hogy ezek a támadók a Cross-PromptIAP-n keresztül behatolhatnak. adatok kiszűrése vagy rosszindulatú programok telepítése. A nyilvánosságra hozatal gyakorlatilag a felhasználókra hárítja a felelősséget, azonnali kritikát váltva ki a biztonsági kutatók részéről, akik a sebezhetőséget a nem biztonságos Office-makrókhoz hasonlítják.

Az eredetileg bejelentett Copilot Actions októberi tudósítását követően, ahol a Microsoft zökkenőmentes „varázslatos feloldást” ígért a termelékenység érdekében, a megvalósítás valósága sokkal összetettebbnek bizonyult.

src=”https://winbuzzer.com/wp-content/uploads/2025/10/Microsoft-Copilot-Windows-taskbar-integration.jpg”>

Miközben a vállalat továbbra is biztonságos partnerként forgalmazza az „AI PC-t”, az újonnan frissített dokumentáció jelentős figyelmeztetéseket tár fel, amelyek hiányoztak a kezdeti marketingfeladatból.

A a Windows71accompationre frissített novemberi támogatási dokumentációban található A bennfentesek olyan figyelmeztetés, amely alapvetően megváltoztatja az ügynöki mesterséges intelligencia használatának kockázati profilját.

A Microsoft kifejezetten elismerte, hogy „az ügynöki mesterséges intelligencia alkalmazások új biztonsági kockázatokat hordoznak magukban, mint például a keresztprompt beillesztés (XPIA), ahol a felhasználói felület elemeibe vagy dokumentumokba ágyazott rosszindulatú tartalom felülbírálhatja az ügynök utasításait, ami olyan nem szándékos műveletekhez vezethet, mint például az adatok kiszűrése vagy a rosszindulatú programok telepítése.”

Az Injection (XPIA) segítségével a támadók elrejthetik a rosszindulatú utasításokat az AI-ügynök által feldolgozott webhelyeken, dokumentumokban vagy e-mailekben. Mivel az ügynököt úgy tervezték, hogy a felhasználó nevében járjon el, becsapható olyan parancsok végrehajtására, amelyeket a felhasználó soha nem engedélyezett.

A külső manipuláció veszélyén túl a dokumentáció azt is elismeri, hogy maguk a modellek továbbra is hajlamosak a hibákra.

A Microsoft megjegyzi, hogy „az AI-modellek működési korlátai még mindig nem várt viselkedést produkálnak, és időnként hallucinálhatnak.” Ezek a „működési korlátozások” azt jelentik, hogy az ügynök még rosszindulatú beavatkozás nélkül is félreértelmezhet egy parancsot vagy hallucinálhat egy feladatot, amivel esetleg fájlokat törölhet vagy hibásan küldhet e-maileket.

Lényeges, hogy a Microsoft ezeket a kockázatokat felhasználói felelősségként fogalmazta meg. A támogatási oldal azt javasolja az ügyfeleknek, hogy óvatosan járjanak el, és azt javasolják, hogy a funkciót csak akkor engedélyezzék, „ha megérti az ezen az oldalon vázolt biztonsági vonatkozásokat”.

Azáltal, hogy a felhasználóra bízza az olyan összetett támadási vektorok „megértését”, mint az XPIA, úgy tűnik, hogy a vállalat megelőző jelleggel megvédi magát a felelősség alól, ha ezek a kísérleti funkciók a rendszerhez vagy az adatokhoz vezetnének.

„Makrók a Marvel Superhero Crack-en”

Az Office korábbi verzióit sújtó biztonsági rémálmokat visszhangozva a szakértők gyorsan kritizálták az „opt-in” védelmi modellt.

Az Office-makrók évtizedeken keresztül a rosszindulatú programok fertőzésének elsődleges vektoraiként szolgáltak, mivel a felhasználóknak a biztonságra való figyelmeztetés ellenére is szükségük lenne a termékhiányra.

Beaumont, egy kiemelkedő biztonságkutató egyenes párhuzamot vont ezzel az előzményekkel, az új funkció a Marvel, hogy a cross-on szuper, hogy crack.”

A kritikusok azzal érvelnek, hogy a Microsoft által ígért „szabályozás” nagyrészt illuzórikus az átlagos felhasználó számára. Az XPIA-támadás valós idejű észlelése a legtöbb ember számára technikailag lehetetlen, mivel a rosszindulatú felszólítás gyakran láthatatlan az emberi szem számára, de tökéletesen olvasható az AI számára.

Guillaume Rossolini, egy másik biztonsági kutató rámutatott arra, hogy hiábavaló a felhasználók felkérése az ilyen interakciók ellenőrzésére, megjegyezve „Nem értem, hogy a felhasználók hogyan akadályoznák meg bármit is, amire hivatkoznak, azon túl, hogy nem szörföznek az interneten.”

Reed Mide egy kicsit jobban jellemezte a figyelmeztetést, mint a jogi manővert. Azzal érvelt, hogy az iparágnak hiányzik a gyors befecskendezéshez szükséges műszaki megoldás. „A megoldás? A felelősséget a felhasználóra hárítsa” – írta Mideke, megjegyezve: „nem számít, ha ismerné a választ, akkor eleve nem lenne szüksége a chatbotra.”a funkciókat még azelőtt piacra dobják, hogy a Large Language Models (LLM) alapvető sebezhetőségeit megoldották volna.

Architektúra és bevezetés: Az „ügynöki munkaterület” valóság

A kezdeti „AI PC” körüli fanfár ellenére ezeknek az ügynököknek a technikai megvalósítása nem túlságosan rossz. Az Ignite 2025 munkamenet szerint a Workspace az új fejlesztői blogot”A”párhuzamos hatókörrel működteti. a teljesen izolált virtuális gép vagy Sandbox helyett.

A teljesítmény és a biztonság egyensúlyát jelentő architektúra választás nem éri el azt a szigorú elszigeteltséget, amelyet egyes szakértők reméltek.

Az újonnan nyilvánosságra hozott kockázatok csökkentése érdekében a Microsoft hat konkrét felhasználói profilmappára korlátozta az ügynök fájlrendszerének hozzáférését: Dokumentumok és Videók, Képek, Képek. Ennek a korlátozásnak a célja, hogy megakadályozza, hogy a kompromittált ügynökök hozzáférjenek a kritikus rendszerfájlokhoz, és célja, hogy megakadályozza a felhasználók által elérhető területeken a lehetséges károkat.

Navjot Virk, a Microsoft Windows Experiences részlegének alelnöke megpróbálta kezelni az elvárásokat a kezdeti bejelentés során, figyelmeztetve, hogy „kezdetben előfordulhat, hogy az ügynök valóban hibázik, amikor néhány összetett alkalmazást próbál használni, vagy néhány kihívással találkozik.

Jelenleg a funkció áteresztés alatt áll a Windows rendszergazdák számára, és a fennmaradó Dequirv-csatornát is átadja. jogosultságokat váltani. Ez a bevezetési stratégia arra utal, hogy tudatosan figyelni kell a lehetséges visszahatásokat, és valószínűleg az a célja, hogy elkerülje az ellentmondásos Visszahívás funkció körüli katasztrófa megismétlődését, amelyet azután vontak ki, hogy a kutatók súlyos adatvédelmi hibákat tártak fel.