The China Mail - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.67325
AFN 63.999745
ALL 83.250398
AMD 377.159929
ANG 1.790083
AOA 916.9998
ARS 1382.3505
AUD 1.449696
AWG 1.80125
AZN 1.695409
BAM 1.70594
BBD 2.013154
BDT 122.637848
BGN 1.709309
BHD 0.377515
BIF 2964
BMD 1
BND 1.290401
BOB 6.906447
BRL 5.193497
BSD 0.999512
BTN 95.111495
BWP 13.788472
BYN 2.972354
BYR 19600
BZD 2.010179
CAD 1.391525
CDF 2285.000157
CHF 0.799702
CLF 0.023467
CLP 926.610462
CNY 6.894697
CNH 6.887795
COP 3682.63
CRC 464.734923
CUC 1
CUP 26.5
CVE 95.875012
CZK 21.255603
DJF 177.71982
DKK 6.466502
DOP 60.098809
DZD 133.238132
EGP 54.517371
ERN 15
ETB 157.050114
EUR 0.865301
FJD 2.236694
FKP 0.758039
GBP 0.75605
GEL 2.69004
GGP 0.758039
GHS 10.9998
GIP 0.758039
GMD 73.999913
GNF 8775.000005
GTQ 7.64789
GYD 209.174328
HKD 7.84015
HNL 26.604398
HRK 6.521299
HTG 131.185863
HUF 333.98978
IDR 16949.3
ILS 3.15655
IMP 0.758039
INR 93.48455
IQD 1310
IRR 1315874.999986
ISK 124.090168
JEP 0.758039
JMD 158.129555
JOD 0.709037
JPY 158.770105
KES 130.000308
KGS 87.449728
KHR 4009.999698
KMF 428.495038
KPW 899.974671
KRW 1504.669993
KWD 0.30953
KYD 0.832908
KZT 476.211659
LAK 21950.00036
LBP 89509.104995
LKR 315.318459
LRD 183.675007
LSL 17.069667
LTL 2.95274
LVL 0.60489
LYD 6.404975
MAD 9.342503
MDL 17.701369
MGA 4177.999863
MKD 53.342853
MMK 2099.498084
MNT 3571.008867
MOP 8.070843
MRU 40.109985
MUR 47.119596
MVR 15.469396
MWK 1737.000313
MXN 17.93386
MYR 4.049001
MZN 63.950207
NAD 17.070162
NGN 1385.730126
NIO 36.729977
NOK 9.688099
NPR 152.178217
NZD 1.741235
OMR 0.384474
PAB 0.999507
PEN 3.495979
PGK 4.389672
PHP 60.393032
PKR 279.191108
PLN 3.71335
PYG 6474.685228
QAR 3.643985
RON 4.413001
RSD 101.656005
RUB 81.298695
RWF 1460
SAR 3.752978
SBD 8.042037
SCR 14.05702
SDG 600.999874
SEK 9.469898
SGD 1.285897
SHP 0.750259
SLE 24.550373
SLL 20969.510825
SOS 571.505345
SRD 37.374033
STD 20697.981008
STN 21.725
SVC 8.746053
SYP 110.555055
SZL 17.070278
THB 32.610303
TJS 9.580319
TMT 3.51
TND 2.930302
TOP 2.40776
TRY 44.469755
TTD 6.790468
TWD 31.952024
TZS 2588.311
UAH 43.911606
UGX 3762.887497
UYU 40.550736
UZS 12195.499903
VES 473.27785
VND 26340
VUV 120.343344
WST 2.769273
XAF 572.15615
XAG 0.013308
XAU 0.000214
XCD 2.70255
XCG 1.801363
XDR 0.710952
XOF 570.501861
XPF 104.049913
YER 238.649671
ZAR 16.937302
ZMK 9001.198901
ZMW 19.105686
ZWL 321.999592
  • AEX

    -4.7300

    959.8

    -0.49%

  • BEL20

    43.2600

    5073.12

    +0.86%

  • PX1

    44.3000

    7816.94

    +0.57%

  • ISEQ

    125.2700

    12056.03

    +1.05%

  • OSEBX

    30.1600

    2067.97

    +1.48%

  • PSI20

    61.6800

    9131.56

    +0.68%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    62.7400

    3689.24

    +1.73%

  • N150

    42.0100

    3861.27

    +1.1%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

D.Peng--ThChM