The China Mail - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.672494
AFN 66.419163
ALL 83.600141
AMD 382.872845
ANG 1.789982
AOA 916.999938
ARS 1420.002099
AUD 1.533954
AWG 1.8075
AZN 1.691712
BAM 1.692542
BBD 2.015612
BDT 122.185827
BGN 1.69189
BHD 0.377071
BIF 2947.626218
BMD 1
BND 1.303893
BOB 6.940929
BRL 5.295301
BSD 1.000753
BTN 88.712434
BWP 13.392123
BYN 3.411595
BYR 19600
BZD 2.01267
CAD 1.403435
CDF 2507.498985
CHF 0.803498
CLF 0.023915
CLP 938.180135
CNY 7.11965
CNH 7.12325
COP 3751.5
CRC 502.449071
CUC 1
CUP 26.5
CVE 95.428287
CZK 21.01898
DJF 178.203941
DKK 6.461295
DOP 64.333558
DZD 130.379004
EGP 47.258801
ERN 15
ETB 153.670114
EUR 0.865299
FJD 2.2806
FKP 0.760151
GBP 0.76227
GEL 2.705006
GGP 0.760151
GHS 10.948744
GIP 0.760151
GMD 73.503468
GNF 8684.999745
GTQ 7.671304
GYD 209.377096
HKD 7.77223
HNL 26.360385
HRK 6.519799
HTG 131.020995
HUF 333.394989
IDR 16697
ILS 3.222855
IMP 0.760151
INR 88.582797
IQD 1310
IRR 42112.500406
ISK 126.498389
JEP 0.760151
JMD 161.077601
JOD 0.709007
JPY 154.366501
KES 129.150046
KGS 87.449926
KHR 4019.999607
KMF 421.000202
KPW 899.978423
KRW 1464.440255
KWD 0.30718
KYD 0.83399
KZT 524.287556
LAK 21730.288266
LBP 89549.999822
LKR 304.310576
LRD 183.14546
LSL 17.198948
LTL 2.95274
LVL 0.60489
LYD 5.460698
MAD 9.265188
MDL 16.987876
MGA 4495.772503
MKD 53.248063
MMK 2099.547411
MNT 3580.914225
MOP 8.012358
MRU 39.850026
MUR 45.889603
MVR 15.404976
MWK 1735.999967
MXN 18.38315
MYR 4.144966
MZN 63.950282
NAD 17.198948
NGN 1438.120101
NIO 36.754957
NOK 10.104885
NPR 141.931911
NZD 1.772055
OMR 0.384523
PAB 1.000744
PEN 3.366502
PGK 4.224901
PHP 58.984029
PKR 281.075003
PLN 3.662945
PYG 7089.387554
QAR 3.640986
RON 4.399405
RSD 101.387074
RUB 81.573225
RWF 1454.57063
SAR 3.75067
SBD 8.237372
SCR 13.776033
SDG 600.497294
SEK 9.50443
SGD 1.302785
SHP 0.750259
SLE 23.197632
SLL 20969.499529
SOS 571.502742
SRD 38.496499
STD 20697.981008
STN 21.202392
SVC 8.756155
SYP 11056.693449
SZL 17.193842
THB 32.390503
TJS 9.272291
TMT 3.5
TND 2.954456
TOP 2.342104
TRY 42.233698
TTD 6.788227
TWD 31.018798
TZS 2451.850281
UAH 42.079825
UGX 3512.841039
UYU 39.819122
UZS 12023.867732
VES 230.803904
VND 26315.5
VUV 122.395188
WST 2.82323
XAF 567.66765
XAG 0.019661
XAU 0.000241
XCD 2.70255
XCG 1.803572
XDR 0.705996
XOF 568.494418
XPF 103.207605
YER 238.446549
ZAR 17.159828
ZMK 9001.197786
ZMW 22.641558
ZWL 321.999592
  • AEX

    2.9800

    964.02

    +0.31%

  • BEL20

    28.8400

    5001.52

    +0.58%

  • PX1

    49.9500

    8105.62

    +0.62%

  • ISEQ

    180.7300

    12475.39

    +1.47%

  • OSEBX

    4.3400

    1611.4

    +0.27%

  • PSI20

    -39.0800

    8275.35

    -0.47%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    87.5100

    4157.61

    +2.15%

  • N150

    13.9500

    3686

    +0.38%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

D.Peng--ThChM