Când tehnologia promită să ne ușureze viața introduce funcționalități noi, apar și vulnerabilități, iar acest caz ilustrează cum agenții Copilot Studio de la Microsoft pot fi exploatați pentru phishing în moduri neașteptate. Cercetători din Datadog Security Labs au identificat o tehnică numită CoPhish, care utilizează domenii legitime Microsoft pentru a livra cereri OAuth false de consimțământ; discuția trece rapid de la demonstrația academică la măsuri practice pe care organizațiile le pot implementa.
Copilot Studio găzduiește agenți pe copilotstudio.microsoft.com; aceștia sunt chatboturi construite prin „topics”, adică fluxuri de lucru care automatizează sarcini. Funcționalitatea demo website permite partajarea agentului tot pe domeniul Microsoft, făcând URL-ul să pară legitim pentru utilizator. Problema apare când un topic numit Login, menit să autentifice utilizatorul la începutul conversației, este configurat pentru a solicita coduri, a redirecționa sau chiar a transmite date. Cercetătorii demonstrează că un atacator poate modifica butonul Login astfel încât să trimită utilizatorul către o aplicație malițioasă, internă sau externă, și să capteze tokenul de sesiune. La suprafață pare o autentificare normală, dar în spate se introduce o cerere OAuth creată de atacator.
Atacul CoPhish începe prin înregistrarea unei aplicații multi-tenant malițioase; ID-ul aplicației, secretul și URL-urile furnizorului de autentificare sunt folosite pentru a configura setările de sign-in ale agentului. Printr-un request HTTP direcționat către o adresă precum un Burp Collaborator, atacatorul poate primi access tokenul în headerul „token”. Simplificat: victima apasă pe un buton care pare legitim, acceptă permisiunile, iar tokenul îi este copiat fără vreun popup sau alertă vizibilă în sesiunea utilizatorului. Deoarece traficul provine din IP-urile Microsoft, detectarea anomaliilor în loguri devine mai dificilă.
Un scenariu alarmant descris de Datadog se referă la administratorii IT: aceștia pot aproba permisiuni pentru aplicații interne sau externe, chiar dacă aplicațiile nu sunt verificate sau nu apar ca fiind legate de Microsoft ori de organizație. Atacatorii pot distribui linkul demo al agentului malițios prin emailuri sau mesaje Teams; pagina găzduită pe domeniul Microsoft și aspectul familiar pot induce utilizatorul în eroare. Un indiciu menționat de cercetători este prezența iconiței Microsoft Power Platform, ușor de omis dacă cineva e grăbit.
Datadog atrage atenția și asupra limitărilor unor remedii viitoare: Microsoft a confirmat pentru BleepingComputer că va remedia cauzele în actualizări următoare și a subliniat că tehnica se bazează în mare parte pe inginerie socială. Totuși, modificările planificate nu acoperă toate situațiile; de exemplu, dacă politica implicită Microsoft se schimbă, riscul pentru utilizatorii fără privilegii s-ar limita la permisiunile OneNote read/write, însă aplicațiile externe înregistrate pot rămâne o cale de atac asupra Application Administratorilor, deoarece schimbările nu se aplică rolurilor cu privilegii înalte. În practică, înseamnă că, deși anumite vectori de atac ar putea fi închise, rămâne o fereastră pentru ținte cu privilegii.
Pentru a reduce riscul CoPhish, Microsoft recomandă restrângerea privilegiilor administrative, limitarea permisiunilor aplicațiilor și aplicarea unor politici de guvernanță mai stricte. Datadog completează cu recomandări practice: implementarea unei politici stricte de consimțământ pentru aplicații, dezactivarea creării implicite de aplicații de către utilizatori și monitorizarea atentă a evenimentelor legate de consimțământul pentru aplicații prin Entra ID, precum și a actelor de creare a agenților în Copilot Studio. Acești pași practici contribuie la acoperirea unor lacune prezente în configurația implicită a serviciului.
Raportul tehnic Datadog include o diagramă a fluxului atacului, care ilustrează pașii de la accesarea aplicației malițioase până la primirea tokenului de către atacator. Remarcabil este faptul că victima, după autentificare, poate continua să converseze cu agentul fără niciun indiciu evident al compromiterii sesiunii. Aceasta transformă metoda într-un instrument eficient de furt de sesiuni, mai ales într-un mediu în care încrederea în domeniile Microsoft este ridicată.
Microsoft afirmă că va evalua măsuri suplimentare de protecție pentru a preveni abuzurile și intenționează să consolideze guvernanța și experiența de consimțământ. Până atunci, organizațiile ar trebui să verifice cine poate aproba aplicații, ce permisiuni primesc aplicațiile interne și externe și să monitorizeze orice activitate neobișnuită legată de crearea agenților în Copilot Studio. Atenția la detalii, precum iconițele afișate sau URL-urile finale de redirect, poate face diferența între o autentificare legitimă și pierderea unei sesiuni.
CoPhish arată cât de rapid funcționalități utile, agenți personalizabili, demo-uri ușor de partajat, integrare cu fluxuri de autentificare, pot deveni vectori de atac dacă guvernanța și setările implicite nu sunt suficient de stricte. Pentru echipele de securitate, asta înseamnă să privească noile funcționalități nu doar ca facilități, ci și ca potențiale suprafețe de atac. Exemple concrete din text: Copilot Studio pe copilotstudio.microsoft.com, topicul Login, token.botframework.com ca redirect OAuth și recomandările Datadog privind Entra ID. Cum ar trebui o organizație să-și regândească procedurile de aprobare a aplicațiilor atunci când un link de pe un domeniu de încredere poate fi folosit împotriva administratorilor?

Fii primul care comentează