La société israélienne de cybersécurité Zenity vient de révéler la première vulnérabilité « zéro clic » jamais découverte dans le service ChatGPT d'OpenAI. Ce type d'attaque ne nécessite aucune action de l'utilisateur, comme cliquer sur un lien, ouvrir un fichier ou interagir volontairement, mais permet néanmoins d'accéder au compte et de divulguer des données sensibles.
Selon le correspondant de VNA à Tel Aviv, Mikhail Bergori, cofondateur et directeur technique de Zenity, a expliqué directement comment un pirate informatique, en ayant simplement l'adresse électronique d'un utilisateur, peut contrôler totalement les conversations – y compris le contenu passé et futur, changer l'objectif des conversations et même manipuler ChatGPT pour qu'il agisse selon ses souhaits.
Dans leur présentation, les chercheurs ont démontré qu'un ChatGPT compromis pouvait se transformer en « agent malveillant » agissant furtivement contre les utilisateurs. Des pirates pourraient amener le chatbot à suggérer le téléchargement de logiciels infectés par des virus, à prodiguer des conseils commerciaux trompeurs ou à accéder à des fichiers stockés sur Google Drive si le compte de l'utilisateur est connecté.
L'ensemble du processus s'est déroulé à l'insu de l'utilisateur. La faille n'a été corrigée intégralement qu'après que Zenity en a informé OpenAI.
Outre ChatGPT, Zenity a également simulé plusieurs attaques similaires ciblant d'autres plateformes d'assistants IA populaires. Au sein du studio Copilot de Microsoft, des chercheurs ont découvert comment des bases de données CRM entières pouvaient être divulguées.
Dans le cas de Salesforce Einstein, des pirates informatiques pourraient créer de fausses demandes de service pour rediriger toutes les communications clients vers des adresses électroniques qu'ils contrôlaient.
Google Gemini et Microsoft 365 Copilot ont également été transformés en « agents hostiles », menant des attaques de phishing et divulguant des informations sensibles par le biais de courriels et d'événements de calendrier.
Dans un autre exemple, l'outil de développement logiciel Cursor, lorsqu'il était intégré à Jira MCP, a également été exploité pour voler les identifiants de connexion des programmeurs via de faux « tickets ».
Zenity a indiqué que certaines entreprises, comme OpenAI et Microsoft, ont rapidement publié des correctifs après avoir été alertées. Cependant, d'autres ont refusé de traiter le problème, affirmant que le comportement observé était une « fonctionnalité de conception » et non une faille de sécurité.
D'après Mikhail Bergori, le principal défi actuel réside dans le fait que les assistants IA ne se contentent plus d'effectuer des tâches simples, mais deviennent de véritables « entités numériques » représentant les utilisateurs : capables d'ouvrir des dossiers, d'envoyer des fichiers et d'accéder aux courriels. Il met en garde contre le risque que cela représente un véritable « refuge » pour les pirates informatiques, compte tenu des nombreuses vulnérabilités exploitables.
Ben Kaliger, cofondateur et PDG de Zenity, a souligné que les recherches de l'entreprise démontrent que les méthodes de sécurité actuelles ne sont plus adaptées au fonctionnement des assistants IA. Il a exhorté les organisations à revoir leur approche et à investir dans des solutions spécialisées pour contrôler et surveiller les activités de ces « agents ».
Fondée en 2021, Zenity compte aujourd'hui environ 110 employés à travers le monde, dont 70 travaillent dans ses bureaux de Tel Aviv. Parmi ses clients figurent de nombreuses entreprises du classement Fortune 100, et même du Fortune 5.
Source : https://www.vietnamplus.vn/israel-canh-bao-tro-ly-ai-co-the-tro-thanh-tac-nhan-doc-hai-tan-cong-nguoi-dung-post1054883.vnp






Comment (0)