Một nhà nghiên cứu bảo mật đã tiết lộ lỗ hổng đáng lo ngại trong M365 Copilot của Microsoft cho phép người dùng truy cập các tệp nhạy cảm mà không để lại bất kỳ dấu vết nào trong nhật ký kiểm toán. Vấn đề này được phát hiện vào tháng 7 năm 2024 và được Microsoft âm thầm khắc phục vào tháng 8, đã gây ra cuộc tranh luận gay gắt về tính minh bạch của doanh nghiệp và rủi ro tuân thủ.
Lỗ hổng này đáng ngạc nhiên là dễ khai thác. Người dùng có thể yêu cầu Copilot tóm tắt các tệp mà không cần cung cấp liên kết, điều này sẽ bỏ qua hoàn toàn quy trình ghi nhật ký kiểm toán bình thường. Điều này có nghĩa là ai đó có thể truy cập các tài liệu bí mật, hồ sơ y tế hoặc dữ liệu nhạy cảm khác mà không có bất kỳ bản ghi nào xuất hiện trong nhật ký bảo mật của công ty.
Dòng thời gian của lỗ hổng bảo mật:
- 4 tháng 7, 2024: Lỗ hổng được phát hiện và báo cáo cho Microsoft
- 7 tháng 7, 2024: Microsoft thay đổi trạng thái thành "đang tái hiện"
- 10 tháng 7, 2024: Chức năng được thay đổi trong khi vẫn ở trạng thái đang tái hiện
- 2 tháng 8, 2024: Microsoft thông báo bản vá sẽ được phát hành vào ngày 17 tháng 8
- 17 tháng 8, 2024: Bản vá hoàn chỉnh được triển khai tự động cho Copilot
- 18 tháng 8, 2024: Nhà nghiên cứu được phép công bố công khai
Tuân thủ doanh nghiệp gặp rủi ro
Cộng đồng đã nêu lên những lo ngại nghiêm trọng về tác động tuân thủ của lỗi này. Các tổ chức phải tuân theo quy định HIPAA phụ thuộc rất nhiều vào nhật ký kiểm toán để theo dõi ai đã truy cập dữ liệu bệnh nhân và khi nào. Tương tự, các công ty xử lý hồ sơ tài chính hoặc bí mật thương mại cần có dấu vết kiểm toán hoàn chỉnh cho mục đích pháp lý và quy định.
Các công ty sẽ không sử dụng phần mềm mã nguồn mở vì lo ngại về giấy phép nhưng nếu bạn rửa nó thông qua một LLM thì lại không sao cả.
Kiến trúc kỹ thuật đằng sau lỗ hổng dường như xuất phát từ cách Copilot truy cập thông tin. Thay vì đọc trực tiếp các tệp, hệ thống sử dụng nội dung được lập chỉ mục trước từ một hệ thống giống như công cụ tìm kiếm. Khi người dùng yêu cầu tóm tắt mà không có liên kết, hệ thống kiểm toán đã không ghi lại các tương tác này một cách đúng đắn.
Các Hệ thống Bị Ảnh hưởng và Tuân thủ:
- Người dùng M365 Copilot trước ngày 18 tháng 8 năm 2024
- Các tổ chức phải tuân thủ các yêu cầu bảo vệ kỹ thuật của HIPAA
- Các công ty dựa vào nhật ký kiểm toán để tuân thủ pháp lý
- Bất kỳ tổ chức được quản lý nào yêu cầu tài liệu truy cập đầy đủ
Phản hồi thầm lặng của Microsoft
Điều khiến cộng đồng bảo mật bực bội nhất là cách Microsoft xử lý việc tiết lộ. Mặc dù phân loại vấn đề này là quan trọng, công ty đã quyết định không cấp số CVE (Common Vulnerabilities and Exposures) hoặc thông báo công khai cho khách hàng về vấn đề này. Lý do của họ là vì bản sửa lỗi đã được triển khai tự động cho Copilot nên không cần hành động thủ công từ khách hàng.
Cách tiếp cận này đã bị các chuyên gia bảo mật chỉ trích, họ cho rằng các tổ chức có quyền biết khi nào nhật ký kiểm toán của họ có thể không đầy đủ. Nhà nghiên cứu phát hiện ra lỗi này đã phải điều hướng qua một quy trình tiết lộ khó hiểu, nơi các hướng dẫn của chính Microsoft không được tuân theo và các cập nhật trạng thái dường như không liên quan đến thực tế.
Mâu thuẫn trong Chính sách CVE của Microsoft:
- Microsoft tuyên bố rằng CVE chỉ được phát hành khi khách hàng cần thực hiện hành động thủ công
- Tài liệu chính sách của chính họ chỉ ra rằng CVE nên được phát hành cho các lỗ hổng "quan trọng"
- Công ty đã phân loại lỗ hổng này là "quan trọng" nhưng vẫn từ chối phát hành CVE
- Không có thông báo công khai nào được cung cấp cho khách hàng bị ảnh hưởng
Mối lo ngại rộng hơn về bảo mật AI
Sự cố này đã làm nổi bật những lo ngại rộng hơn về việc đẩy nhanh các công cụ AI vào môi trường doanh nghiệp. Nhiều người trong cộng đồng công nghệ xem việc thúc đẩy hiện tại để tích hợp AI ở mọi nơi là quá sớm, đặc biệt là do tính chất không xác định của các mô hình ngôn ngữ lớn và việc thiếu các khung bảo mật phù hợp.
Lỗ hổng này đặt ra câu hỏi về cách các hệ thống AI nên xử lý các hoạt động có đặc quyền và liệu các mô hình bảo mật truyền thống có đủ cho những công nghệ mới này hay không. Một số chuyên gia đề xuất rằng bất kỳ tương tác AI nào với nội dung nhạy cảm đều nên được cô lập thông qua middleware có thể kiểm toán đúng cách tất cả các nỗ lực truy cập.
Nhìn về tương lai
Trong khi Microsoft đã khắc phục vấn đề cụ thể này, sự cố này đóng vai trò như một lời cảnh báo về những thách thức bảo mật của việc tích hợp AI. Các tổ chức sử dụng Copilot trước ngày 18 tháng 8 năm 2024 có thể cần phải giả định rằng nhật ký kiểm toán của họ từ giai đoạn đó có khả năng không đầy đủ.
Cuộc tranh luận tiếp tục về việc liệu Microsoft có nên minh bạch hơn về bản sửa lỗi hay không, đặc biệt là với những cam kết gần đây của công ty về việc ưu tiên bảo mật sau khi bị các cơ quan an ninh mạng chỉ trích. Hiện tại, sự cố này đứng như một lời nhắc nhở rằng việc triển khai nhanh chóng các công cụ AI có thể tạo ra những khoảng trống bảo mật bất ngờ mà người dùng có thể không nhận ra ngay lập tức.
Tham khảo: Copilot Broke Your Audit Log, but Microsoft Won't Tell You