The China Mail - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.672505
AFN 65.507612
ALL 82.958139
AMD 381.525242
ANG 1.79008
AOA 917.000336
ARS 1458.531402
AUD 1.496457
AWG 1.80125
AZN 1.69859
BAM 1.680486
BBD 2.01935
BDT 122.517894
BGN 1.67937
BHD 0.377043
BIF 2967.637721
BMD 1
BND 1.290281
BOB 6.927988
BRL 5.368197
BSD 1.002629
BTN 90.492803
BWP 13.406597
BYN 2.922824
BYR 19600
BZD 2.016428
CAD 1.38812
CDF 2172.513194
CHF 0.80114
CLF 0.022563
CLP 885.096279
CNY 6.97799
CNH 6.97193
COP 3650.02
CRC 498.346007
CUC 1
CUP 26.5
CVE 94.743219
CZK 20.80665
DJF 178.538287
DKK 6.41654
DOP 63.882803
DZD 130.110999
EGP 47.283931
ERN 15
ETB 155.810543
EUR 0.85869
FJD 2.281098
FKP 0.744407
GBP 0.743815
GEL 2.684978
GGP 0.744407
GHS 10.753289
GIP 0.744407
GMD 73.51387
GNF 8776.00732
GTQ 7.688077
GYD 209.764313
HKD 7.79639
HNL 26.448198
HRK 6.468903
HTG 131.296424
HUF 331.552501
IDR 16871.75
ILS 3.152215
IMP 0.744407
INR 90.334978
IQD 1313.422063
IRR 42125.000158
ISK 125.8699
JEP 0.744407
JMD 158.516991
JOD 0.709061
JPY 158.637987
KES 128.999758
KGS 87.448303
KHR 4033.148459
KMF 423.000311
KPW 900.028621
KRW 1475.415016
KWD 0.30797
KYD 0.835517
KZT 510.615812
LAK 21676.519109
LBP 89782.530245
LKR 309.97388
LRD 179.9646
LSL 16.473227
LTL 2.95274
LVL 0.60489
LYD 5.444907
MAD 9.236229
MDL 17.099429
MGA 4639.7931
MKD 52.829654
MMK 2099.655553
MNT 3562.25668
MOP 8.057362
MRU 40.023199
MUR 46.469698
MVR 15.460186
MWK 1738.555128
MXN 17.81223
MYR 4.048008
MZN 63.891011
NAD 16.473227
NGN 1425.07979
NIO 36.89463
NOK 10.06517
NPR 144.776389
NZD 1.74175
OMR 0.384496
PAB 1.002638
PEN 3.369221
PGK 4.278884
PHP 59.525502
PKR 280.65198
PLN 3.61979
PYG 6634.932637
QAR 3.665999
RON 4.370197
RSD 100.787012
RUB 78.471981
RWF 1461.786313
SAR 3.750172
SBD 8.130216
SCR 13.52579
SDG 601.498002
SEK 9.203855
SGD 1.287815
SHP 0.750259
SLE 24.149975
SLL 20969.499267
SOS 571.980925
SRD 38.177501
STD 20697.981008
STN 21.050642
SVC 8.772759
SYP 11059.574895
SZL 16.469618
THB 31.454498
TJS 9.33917
TMT 3.5
TND 2.933848
TOP 2.40776
TRY 43.17547
TTD 6.810214
TWD 31.607982
TZS 2502.366005
UAH 43.244848
UGX 3574.405197
UYU 38.94006
UZS 12130.637636
VES 329.95852
VND 26277.5
VUV 120.939428
WST 2.778522
XAF 563.619257
XAG 0.010961
XAU 0.000216
XCD 2.70255
XCG 1.806965
XDR 0.700952
XOF 563.614414
XPF 102.472011
YER 238.403279
ZAR 16.39373
ZMK 9001.17429
ZMW 19.52588
ZWL 321.999592
  • AEX

    -2.7900

    994.24

    -0.28%

  • BEL20

    32.0300

    5282.16

    +0.61%

  • PX1

    5.0100

    8351.83

    +0.06%

  • ISEQ

    19.4600

    12990.57

    +0.15%

  • OSEBX

    -1.2000

    1716.05

    -0.07%

  • PSI20

    -92.4300

    8466.26

    -1.08%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    111.3200

    4044.82

    +2.83%

  • N150

    -12.4500

    3879.34

    -0.32%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

D.Peng--ThChM