- EchoLeak memungkinkan, untuk pertama kalinya, untuk mengekstrak data dari Copilot tanpa interaksi pengguna.
- Serangan itu mengandalkan penyuntikan instruksi tersembunyi ke dalam email yang tampaknya sah.
- Microsoft telah memperbaiki pelanggaran di tingkat server, dan tidak ada bukti eksploitasi aktif.
La kecerdasan buatan sedang merevolusi produktivitas bisnis, namun hal ini juga membawa tantangan yang belum pernah terjadi sebelumnya dalam hal cybersecurity. Microsoft 365 Copilot, asisten populer yang didukung oleh model bahasa besar (LLM), baru-baru ini menjadi berita utama di seluruh industri karena pelanggaran keamanan serius yang dijuluki Kebocoran gemaApa yang membuat kerentanan ini begitu istimewa dan berbahaya? Mengapa hal ini menimbulkan kekhawatiran di bidang perlindungan data dan manajemen informasi? IA di perusahaan?
Dalam artikel ini kami akan menganalisis kasus EchoLeak secara mendalam.: bagaimana kerentanan seperti itu muncul di Copilot, apa sebenarnya serangan zero-click itu, mengapa hal itu memiliki implikasi serius bagi keamanan AI perusahaan, dan yang terpenting, apa strategi dan langkah terbaik untuk mencegah insiden semacam ini terjadi lagi di masa mendatang. Jika Anda tertarik untuk mengetahui apa yang terjadi pada keamanan di Kopilot Microsoft dan cara melindungi diri Anda dari ancaman serupa, bergabunglah dengan kami dalam tur komprehensif ini.
EchoLeak: Era Baru Kerentanan Kecerdasan Buatan

Kerentanan Kebocoran gema, diidentifikasi dan diberi nama oleh firma Aim Security, menandai sebelum dan sesudah di dunia keamanan siber. Ini adalah Pelanggaran zero-click pertama pada agen AI ditujukan untuk lingkungan bisnis, mampu mengekstrak informasi rahasia tanpa korban harus berinteraksi sama sekali. Tidak seperti serangan phishing tradisional atau malware, tidak ada klik yang diperlukan di sini, descargas atau kredensial yang dikompromikan: penggunaan Copilot secara teratur oleh pengguna mungkin cukup menyebabkan data jatuh ke tangan yang salah.
EchoLeak diklasifikasikan sebagai kerentanan kritis (CVE-2025-32711) dan terdaftar dalam sistem keamanan internasional. Microsoft bertindak cepat, menambal kelemahan sisi server pada Mei 2025, tak lama setelah menerima laporan peneliti. Hingga saat ini, kelemahan tersebut belum dieksploitasi secara aktif di lingkungan dunia nyata, tetapi dampak konseptual dan teknisnya sangat besar: hal ini menunjukkan bagaimana model AI sendiri dapat menjadi vektor serangan yang hampir tak terlihat dan sepenuhnya dapat diotomatisasi.
Apa itu Microsoft 365 Copilot dan mengapa terpengaruh?
Microsoft 365 Copilot adalah asisten cerdas yang dibangun dalam rangkaian kantor Microsoft 365Bekerja dalam aplikasi seperti Word, Excel, Outlook, dan Teams, membantu Anda menulis email, menganalisis data, mengatur informasi, dan menjawab pertanyaan tentang semua jenis dokumen bisnis. Pada tingkat teknis, ini menggabungkan model bahasa tingkat lanjut (seperti OpenAI) dengan Microsoft Graph, sistem yang menghubungkan dan memetakan data organisasi Anda: file, email, obrolan, dan banyak lagi.
Inti dari Copilot adalah kemampuan RAG-nya (Pengambilan Augmented Generation), sebuah proses yang memungkinkan Anda mengakses dan mengambil informasi yang relevan secara real time dari semua sumber yang tersedia untuk menyusun respons yang lebih akurat, bermanfaat, dan personal. Ini berarti Copilot dapat menarik kesimpulan dan membuat teks menggunakan data publik yang telah dilatihnya dan informasi sensitif dan pribadi yang tersimpan di lingkungan perusahaan.
Di sinilah letak kekuatan dan risiko Kopilot.: Akses lintas-platform otomatis ke data internal memungkinkan AI menjadi sangat efektif, tetapi juga memperluas permukaan serangan jika filter dan kontrol yang tepat tidak diterapkan dalam proses pengambilan dan pembuatan respons.
Bagaimana kerentanan EchoLeak dieksploitasi di Copilot?

El Modus operandi EchoLeak Itu sesederhana itu cerdik dan berbahaya. Serangan itu dimulai dengan korban yang dikirimi email yang tampaknya tidak berbahaya, ditulis dengan baik dan dengan semua penampilan komunikasi bisnis biasa. Di mana letak kendalanya? Pesan ini mengandung instruksi tersembunyi yang dimaksudkan untuk menipu Kopilot menggunakan teknik yang dikenal sebagai suntikan cepat.
Teks yang disamarkan ini tidak terdeteksi oleh pertahanan konvensional dan pengklasifikasi otomatis yang biasanya mendeteksi manipulasi, seperti filter XPIA (Cross-Prompt Injection Attack) Microsoft. Karena ditulis secara alami dan kontekstual, AI Copilot memasukkannya ke dalam memori konteksnya setiap kali pengguna melakukan kueri terkait, misalnya, meminta ringkasan laporan terkini atau ekstrak data penting untuk suatu proyek.
Ketika berada dalam konteks, injeksi tersembunyi menginstruksikan Copilot untuk mengumpulkan informasi sensitif (email, file internal, data Teams atau OneDrive, riwayat obrolan, dsb.) dan, dalam responsnya, menyematkan data sensitif tersebut dalam URL atau gambar khusus. Dengan memuat respons yang dihasilkan oleh Copilot secara otomatis, browser dapat mengirimkan informasi yang bocor langsung ke server yang dikendalikan penyerang, tanpa pengguna atau sistem pemantauan menyadari adanya hal yang tidak biasa.
Tidak ada langkah yang memerlukan interaksi apa pun dari korban.Seluruh siklus—dari pengiriman pesan hingga kebocoran data—dapat terjadi di latar belakang, tanpa suara dan hampir tidak terlacak, mengikuti alur kerja biasa dalam rangkaian Microsoft 365.
Dampak dan implikasi dari serangan zero-click
Hal yang paling dikhawatirkan oleh tim keamanan siber tentang EchoLeak adalah sifatnya yang dapat diotomatisasi dan kemungkinan untuk meningkatkan skala serangan terhadap satu atau beberapa target dalam satu perusahaan. Dengan tidak mengandalkan kesalahan manusia klasik—seperti membuka lampiran berbahaya atau mengikuti tautan berbahaya—serangan tersebut dapat melewati banyak penghalang pencegahan tradisional.
Selain itu, Kerentanan tidak bergantung pada satu kelemahan saja, tetapi pada kombinasi beberapa kelemahan dalam desain Copilot dan integrasinya dengan sistem pencarian informasi (IRS). Pakar Keamanan Aim merinci bahwa, untuk berhasil mengeksploitasi EchoLeak, perlu untuk menghindari beberapa lapisan perlindungan: serangan injeksi lintas-prompt, pemblokiran tautan eksternal, dan kebijakan keamanan konten (CSP). Meski begitu, mereka berhasil mengekstraksi data melalui URL yang dianggap aman oleh organisasi itu sendiri, seperti milik Teams atau SharePoint, sehingga mempersulit pendeteksian dan pemblokiran lalu lintas berbahaya.
EchoLeak adalah contoh sempurna dari hal itu Integrasi besar-besaran AI ke dalam lingkungan kerja melipatgandakan permukaan paparanKetika agen otomatis memiliki akses ke email, dokumen, dan percakapan, kerentanan apa pun dapat menimbulkan konsekuensi yang menghancurkan, terutama bagi bisnis dan industri yang menangani informasi sensitif.
Data apa yang terekspos oleh EchoLeak?
Informasi yang berpotensi dikompromikan oleh kerentanan tersebut adalah sangat luasBergantung pada izin Copilot dan cakupan organisasi, serangan tersebut memungkinkan akses ke:
- Email diterima dan dikirim
- Dokumen yang disimpan di OneDriveSharePoint dan folder internal
- Obrolan dan pesan tim
- Riwayat dan konteks percakapan di Kopilot
- Data kontekstual yang ditautkan ke pengguna atau grup organisasi
Dalam praktek, Informasi apa pun yang dapat diakses Kopilot dapat dicuri. Jika kerentanan berhasil dieksploitasi, keseriusan EchoLeak terletak pada buktinya tentang bagaimana asisten otomatis dapat menjadi pintu belakang terbaik yang dapat diimpikan oleh penyerang.
Mengapa begitu sulit dideteksi dan dilindungi?
Karakteristik yang membuat EchoLeak sangat berbahaya juga membuatnya sulit dideteksi dan diblokir. Beberapa karakteristik ini meliputi:
- Tidak memerlukan interaksi manusia:Model serangan “tanpa klik” menghilangkan mata rantai terlemah yang umum terjadi—pengguna.
- Gunakan saluran dan izin yang valid: Memanfaatkan izin internal dan URL tepercaya.
- Tulisan yang disamarkan: Injeksi cepat terstruktur seperti teks alami, menghindari filter dan pengklasifikasi otomatis.
- Eksfiltrasi diam-diam: Data diekstraksi menggunakan sumber daya yang tertanam dalam respons, seperti gambar atau tautan, yang dimuat browser secara tidak terlihat oleh pengguna.
Kecanggihan serangan ini menggarisbawahi bahwa Pertahanan tradisional tidak lagi memadai terhadap ancaman berbasis AI.Model deteksi dan perlindungan baru perlu dikembangkan yang memahami cara kerja internal sistem LLM, konteks operasinya, dan arus informasi yang dihasilkannya.
Tanggapan Microsoft dan komunitas terhadap EchoLeak
Microsoft bereaksi cepat segera setelah diberitahu tentang kerentanan tersebut. Perusahaan Memperbaiki bug selama Mei 2025 di tingkat server, sehingga pengguna tidak perlu melakukan tindakan manual atau memasang pembaruan tambahan. Lebih jauh, Microsoft secara terbuka mengonfirmasi bahwa tidak ada bukti eksploitasi aktif sebelum mitigasi.
Raksasa teknologi berterima kasih kepada Aim Security atas pengungkapan masalah secara bertanggung jawab, dan memastikan bahwa mereka menerapkan langkah-langkah pertahanan berlapis tambahan untuk mencegah insiden serupa di masa mendatang. Komunitas keamanan siber sendiri, termasuk Forrester dan analis lainnya, telah sepakat bahwa tindakan cepat tersebut merupakan contoh yang baik, meskipun mereka memperingatkan bahwa EchoLeak hanyalah puncak gunung es dari masalah keamanan yang jauh lebih besar pada agen AI..
Di antara tindakan yang diambil dan rekomendasi yang beredar di sektor ini, berikut ini yang menonjol:
- Tinjauan berkelanjutan terhadap filter injeksi permintaan pada platform bertenaga AI.
- Kontrol terperinci atas izin dan cakupan input: membatasi pemaparan data hanya pada apa yang benar-benar diperlukan.
- Penyaringan pasca-pemrosesan untuk memblokir respons yang dihasilkan yang menyertakan tautan eksternal atau struktur yang mencurigakan.
- Konfigurasi mesin RAG yang tepat untuk mengecualikan sumber eksternal yang tidak terverifikasi, terutama email eksternal.
- Audit dan pemantauan izin di aplikasi yang terhubung seperti Teams dan SharePoint.
Perusahaan harus memikirkan kembali model pertahanan dan pengawasan mereka setiap kali mereka memperkenalkan agen percakapan atau model generatif ke dalam alur kerja mereka. Kecepatan evolusi AI menuntut respons yang sama tangkas dan inovatif dalam keamanan siber.
Mungkinkah hal ini terjadi lagi? Masa depan keamanan AI
Baik pencipta Copilot maupun pakar independen sepakat: EchoLeak hanyalah peringatan serius pertama mengenai kerentanan baru yang terkait dengan kecerdasan buatan.Laju adopsi solusi berbasis model bahasa—baik di Microsoft 365 maupun platform utama lainnya—membuatnya tak terelakkan bahwa pelanggaran baru akan ditemukan jika kontrol dan strategi perlindungan tidak diperkuat.
Kasus EchoLeak menggambarkan paradigma baru: munculnya “pelanggaran ruang lingkup” dalam LLM, di mana AI dapat mengekstrak dan menampilkan informasi yang tidak seharusnya meninggalkan konteks pribadi, tanpa niat atau sepengetahuan pengguna.
Oleh karena itu, organisasi yang mengandalkan asisten AI harus memperkuat kebijakan pembaruan mereka, mengaudit izin dan model pengambilan informasi secara permanen, dan terus mengikuti perkembangan teknik serangan baru, terutama yang berkaitan dengan injeksi cepat dan gabungan penggunaan saluran yang sah untuk eksfiltrasi data rahasia.
Integrasi kecerdasan buatan ke dalam lingkungan perusahaan tidak dapat dihentikan, tetapi tidak dapat dipisahkan dari investasi yang menentukan dalam keamanan dan pelatihan.EchoLeak adalah sebuah peringatan, tetapi juga sebuah kesempatan untuk mengantisipasi dan mengamankan sistem sebelum ancaman yang lebih canggih muncul.
Sebagai penutup, dapat dikatakan bahwa kerentanan EchoLeak menandai titik balik dalam manajemen risiko yang terkait dengan kecerdasan buatan perusahaan. Penemuan dan perbaikannya yang cepat mencegah kerusakan, menunjukkan pentingnya terus memperbarui strategi perlindungan dan pengawasan dalam lanskap ancaman yang berkembang pesat.
Penulis yang bersemangat tentang dunia byte dan teknologi secara umum. Saya suka berbagi ilmu melalui tulisan, dan itulah yang akan saya lakukan di blog ini, menunjukkan kepada Anda semua hal paling menarik tentang gadget, perangkat lunak, perangkat keras, tren teknologi, dan banyak lagi. Tujuan saya adalah membantu Anda menavigasi dunia digital dengan cara yang sederhana dan menghibur.
