The Fort Worth Press - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.672503
AFN 63.00032
ALL 82.776172
AMD 376.396497
ANG 1.790083
AOA 917.000177
ARS 1391.500773
AUD 1.425565
AWG 1.8025
AZN 1.702661
BAM 1.687271
BBD 2.010611
BDT 122.494932
BGN 1.709309
BHD 0.377087
BIF 2954.923867
BMD 1
BND 1.276711
BOB 6.898158
BRL 5.313403
BSD 0.998318
BTN 93.32787
BWP 13.612561
BYN 3.028771
BYR 19600
BZD 2.007764
CAD 1.37208
CDF 2275.000107
CHF 0.78844
CLF 0.023504
CLP 928.050257
CNY 6.8864
CNH 6.906095
COP 3669.412932
CRC 466.289954
CUC 1
CUP 26.5
CVE 95.125739
CZK 21.18585
DJF 177.768192
DKK 6.457501
DOP 59.25894
DZD 132.248037
EGP 51.922112
ERN 15
ETB 157.330889
EUR 0.862702
FJD 2.21445
FKP 0.749593
GBP 0.749681
GEL 2.715022
GGP 0.749593
GHS 10.882112
GIP 0.749593
GMD 73.495361
GNF 8750.377432
GTQ 7.646983
GYD 208.85994
HKD 7.83525
HNL 26.423673
HRK 6.511301
HTG 130.966657
HUF 340.092498
IDR 16956.2
ILS 3.109125
IMP 0.749593
INR 94.01055
IQD 1307.768624
IRR 1315624.999932
ISK 124.270278
JEP 0.749593
JMD 156.839063
JOD 0.708958
JPY 159.239913
KES 129.327524
KGS 87.447901
KHR 3989.129966
KMF 427.000351
KPW 900.029607
KRW 1505.309918
KWD 0.30657
KYD 0.831903
KZT 479.946513
LAK 21437.260061
LBP 89404.995039
LKR 311.417849
LRD 182.685589
LSL 16.84053
LTL 2.95274
LVL 0.60489
LYD 6.39089
MAD 9.328473
MDL 17.385153
MGA 4162.53289
MKD 53.176897
MMK 2098.81595
MNT 3568.179446
MOP 8.05806
MRU 39.961178
MUR 46.509905
MVR 15.460199
MWK 1731.096062
MXN 17.931503
MYR 3.939023
MZN 63.900541
NAD 16.84053
NGN 1356.24992
NIO 36.733814
NOK 9.5707
NPR 149.324936
NZD 1.712531
OMR 0.3845
PAB 0.998318
PEN 3.451408
PGK 4.309192
PHP 60.149842
PKR 278.721304
PLN 3.70148
PYG 6520.295044
QAR 3.65052
RON 4.401503
RSD 101.324246
RUB 83.084033
RWF 1452.529871
SAR 3.754657
SBD 8.05166
SCR 13.69771
SDG 601.000087
SEK 9.34177
SGD 1.282501
SHP 0.750259
SLE 24.575015
SLL 20969.510825
SOS 570.504249
SRD 37.487504
STD 20697.981008
STN 21.136177
SVC 8.734849
SYP 110.711277
SZL 16.845965
THB 32.908011
TJS 9.588492
TMT 3.51
TND 2.948367
TOP 2.40776
TRY 44.252498
TTD 6.773066
TWD 32.036697
TZS 2595.522581
UAH 43.73308
UGX 3773.454687
UYU 40.227753
UZS 12170.987361
VES 454.69063
VND 26312
VUV 118.849952
WST 2.727811
XAF 565.894837
XAG 0.01471
XAU 0.000222
XCD 2.70255
XCG 1.799163
XDR 0.703792
XOF 565.894837
XPF 102.885735
YER 238.600961
ZAR 17.051249
ZMK 9001.209337
ZMW 19.491869
ZWL 321.999592
  • AEX

    -16.0300

    961.62

    -1.64%

  • BEL20

    -88.0900

    4916.79

    -1.76%

  • PX1

    -142.1000

    7665.62

    -1.82%

  • ISEQ

    -203.0200

    11881.24

    -1.68%

  • OSEBX

    -31.9800

    1966.5

    -1.6%

  • PSI20

    -190.5700

    8756.26

    -2.13%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -27.8400

    3634.93

    -0.76%

  • N150

    -58.3500

    3755.58

    -1.53%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

J.P.Cortez--TFWP