Skip to main content

Blog.

Blog.

EchoLeak & Zero-Click Prompt Injection: Wenn KI zur Sicherheitslücke wird

  • | Blog

Zero-Click Prompt Injection – eine neue Form der Cyberbedrohung sorgt aktuell für Aufsehen: Der erste dokumentierte Angriff dieser Art traf Microsoft 365 Copilot – und das, ohne dass Nutzer aktiv etwas anklicken mussten.

Was genau ist EchoLeak?
Hinter der als CVE-2025-32711 bekannten Sicherheitslücke (Codename: EchoLeak) verbirgt sich ein perfider Angriff: Eine simple E-Mail oder Kalendereinladung reichte aus, um die KI im Hintergrund zu manipulieren. Der gefährliche Teil daran? Die Nachricht musste nicht einmal geöffnet werden – sie wurde automatisch vom System verarbeitet, samt verstecktem Prompt.

So läuft der Angriff ab:
📩 E-Mail oder Kalendereinladung wird empfangen
🤖 Microsoft Copilot analysiert den Inhalt automatisch
🧠 Im Markdown versteckt befindet sich ein manipulierter KI-Befehl
🔐 Die KI generiert daraus eine Antwort mit sensiblen Daten
🌐 Diese Antwort wird ohne Nutzerinteraktion an eine externe URL übermittelt

Warum ist das so gefährlich?
Weil es keine Interaktion braucht. Kein Klick. Kein Öffnen. Keine Warnung.
Die KI führte genau das aus, wofür sie programmiert wurde – nur in einem unsicheren Kontext. Eingaben wurden ungefiltert verarbeitet, vertrauliche Informationen unbemerkt weitergeleitet. Die Architektur der Systeme war auf diesen Fall nicht vorbereitet.

Was lernen wir daraus?
IT-Sicherheit endet nicht bei Firewalls und Virenscannern. Auch künstliche Intelligenz kann zum Einfallstor werden, wenn sie unkontrolliert Informationen verarbeitet. KI-Systeme dürfen nicht automatisch jeden Input verarbeiten, ohne zu prüfen, woher dieser stammt.

Bastian Schumacher bringt es auf den Punkt: ✍️
„Wer KI einsetzt, muss auch verstehen, wie sie denkt und wo ihre Grenzen liegen.“

Unsere Empfehlung:
🔍 E-Mails, Kalender und Chatverläufe sollten kontextuell getrennt verarbeitet werden
🛡️ KI darf nicht ungeprüft auf interne Systeme und Daten zugreifen
👀 Sensible Ausgaben der KI müssen überprüfbar und nachvollziehbar sein
📢 Anbieter sollten klar kommunizieren, wie ihre Systeme mit Kontextdaten umgehen

Fazit: Sicherheit beginnt beim Design
Die nächste Welle von Angriffen kommt nicht mit klassischen Viren oder Trojanern. Sie kommt leise, im Hintergrund – durch Systeme, die genau das tun, was sie sollen. Nur in der falschen Umgebung.

Setze auf ein starkes Sicherheitskonzept. Hinterfrage, wo KI eingebunden ist – und wie. Und bleib wachsam: Denn moderne Angriffe erfordern moderne Verteidigung.

Wir unterstützen Sie gerne, die Sicherheitseinstellungen Ihres Systems zu optimieren.

Zu unseren IT-Security Lösungen Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Zwei Männer im Gespräch, einer zeigt dem anderen etwas auf einem Tablet. Beide sitzen an einem Tisch mit EDV-PARTNER-Tassen.