EchoLeak es una vulnerabilidad de seguridad en Microsoft 365 Copilot que permitía a los atacantes acceder a datos sensibles de la empresa. No era necesaria ninguna acción por parte del usuario de Copilot. En su lugar, se introducía una instrucción maliciosa para Copilot en un correo electrónico que la víctima solo tenía que recibir para quedar expuesta al problema de seguridad.
Introducción
La Copilot de Microsoft es una Inteligencia Artificial general que en algunos aspectos parece útil, pero a menudo debe ser considerada un fracaso. Un simple test con una tarea muy sencilla reveló el desastroso fracaso de la Copilota en nivel funcional.
Conocido es que Microsoft extrae en gran medida los datos de los clientes sin sentirse avergonzado. Más bien, Microsoft hace este proyecto incluso públicamente (probablemente por razones legales).
La gran peligra, que surge para las empresas y usuarios privados de Copilot es relativamente nueva. Copilot accede a casi todos los datos en los ordenadores donde se ha instalado este dispositivo de inteligencia artificial. A través de la plataforma Microsoft 365, en la que Copilot está “integrada sin solución de continuidad”, se envían nuevamente datos por todo el mundo, por ejemplo, a través de la aplicación Teams.

EchoLeak aprovecha esto hábilmente. Un usuario de Copilot no tuvo que cometer un error para ser afectado. Bastaba con ser usuario de Copilot para ser atacado y sufrir pérdidas de datos. Microsoft silenció la vulnerabilidad silenciosamente y la cerró cuatro meses después de la denuncia a través de un “denunciante”.
¿Qué es EchoLeak?
EchoLeak es una Falla de Seguridad Zero-Click. Es decir: Usted es el tonto, incluso si no ha hecho nada malo y nunca ha dado clic en algo donde no debía dar clic. No tiene culpa, sino Microsoft 365 Copilot.
El resultado de EchoLeak es la exfiltración de datos de su sistema. Esta exfiltración permite a personas no autorizadas obtener sus datos gracias a Copilot y al gran ecosistema de Microsoft 365. No es necesaria la interacción del usuario para que el atacante tenga éxito.

Se vieron afectados los sistemas Microsoft 365 Copilot en todas las configuraciones. Era posible acceder a los datos a través de Word, Excel, PowerPoint, Outlook, Teams, sitios de SharePoint, contenido de OneDrive y Microsoft Graph.
Análisis técnico
El ataque EchoLeak tuvo éxito porque el modelo de lenguaje Copilot (LLM) no funcionaba con suficientes restricciones. En su lugar, todos los datos posibles de las estaciones de trabajo que ejecutaban Copilot se introducían en la IA de Microsoft y se analizaban. De este modo, los datos internos fiables se mezclaban con datos externos no fiables en el mismo “proceso de pensamiento”.

Esto significaba que un correo electrónico recibido de un atacante (incluido un correo spam) podía hacer que Copilot accediera a datos internos y reenviara estos datos al atacante.
Hay una base de datos en la que se listan las vulnerabilidades relevantes de productos de software. Se llama CVE (Common Vulnerabilities and Exposures). Cada vulnerabilidad es evaluada según su gravedad. 10 es el valor más alto.

La vulnerabilidad de Microsoft 365 Copilot llamada EchoLeak recibió una puntuación de 9,3, lo que muestra lo crítico que era el problema que Microsoft había silenciado.
Aunque Microsoft hubiera informado a todos los clientes, sus acciones seguirían siendo muy cuestionables. El mero hecho de que el problema existiera es una señal de la extraña forma en que Microsoft entiende la protección y la seguridad de los datos. El acceso total a todos los datos de un sistema no debería producirse por defecto. ¿Quizás habría sido mejor una petición adecuada, transparente y fácilmente comprensible a los clientes dependientes de Microsoft?
Que Microsoft haya trabajado en el problema durante cuatro meses, hasta que esperemos que se resolviera, muestra otra faceta del desastre. Microsoft no puede o no quiere resolver rápidamente agujeros de seguridad extremadamente grandes que pueden amenazar la existencia de empresas.
Conclusión
Se puede desactivar Copilot. Eso sería lo mejor para muchos usuarios. Hay otros y sobre todo mejores sistemas que son mucho más seguros y también funcionan mejor funcionalmente.
Muchos estados y países se alejan de Microsoft. La comodidad les está en el camino a muchos. Pero cada vez hay más personas que reconocen la peligro estructural que representan los productos de nube de Microsoft.
Hoy en día, los grandes productos en la nube no sólo se pueden comprar en tu propio país, sino que también se pueden desarrollar con mucho menos esfuerzo que antes. El esfuerzo necesario en comparación con hace tres años es probablemente 10 veces menor.
Definitivamente no habrá más problemas de seguridad con los productos de Microsoft en el futuro. Lo prometo!



Me llamo Klaus Meffert. Soy doctor en informática y llevo más de 30 años dedicándome profesional y prácticamente a las tecnologías de la información. También trabajo como experto en informática y protección de datos. Obtengo mis resultados analizando la tecnología y el Derecho. Esto me parece absolutamente esencial cuando se trata de protección de datos digitales.
