The Fort Worth Press - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.672499
AFN 64.999694
ALL 81.642835
AMD 377.219685
ANG 1.79008
AOA 916.999786
ARS 1444.993899
AUD 1.422789
AWG 1.8025
AZN 1.702618
BAM 1.653821
BBD 2.007458
BDT 121.808396
BGN 1.67937
BHD 0.377
BIF 2953.360646
BMD 1
BND 1.26696
BOB 6.887396
BRL 5.239202
BSD 0.996711
BTN 90.052427
BWP 13.76724
BYN 2.855766
BYR 19600
BZD 2.004583
CAD 1.363485
CDF 2199.999823
CHF 0.77501
CLF 0.02178
CLP 860.00012
CNY 6.938198
CNH 6.932785
COP 3652
CRC 495.031923
CUC 1
CUP 26.5
CVE 93.239472
CZK 20.567995
DJF 177.491777
DKK 6.31131
DOP 62.762674
DZD 129.809035
EGP 47.028301
ERN 15
ETB 154.611983
EUR 0.84503
FJD 2.19785
FKP 0.732491
GBP 0.728965
GEL 2.694962
GGP 0.732491
GHS 10.919207
GIP 0.732491
GMD 72.999979
GNF 8744.661959
GTQ 7.645019
GYD 208.524474
HKD 7.815215
HNL 26.334616
HRK 6.3668
HTG 130.737911
HUF 321.873967
IDR 16773
ILS 3.090495
IMP 0.732491
INR 90.462699
IQD 1305.693436
IRR 42125.000158
ISK 122.529935
JEP 0.732491
JMD 156.204812
JOD 0.708953
JPY 156.310501
KES 128.530273
KGS 87.449745
KHR 4021.613211
KMF 417.999941
KPW 899.987247
KRW 1450.801658
KWD 0.30737
KYD 0.830631
KZT 499.708267
LAK 21439.292404
LBP 89256.37795
LKR 308.507985
LRD 185.387344
LSL 15.964383
LTL 2.95274
LVL 0.60489
LYD 6.301423
MAD 9.14286
MDL 16.878982
MGA 4417.422775
MKD 52.086943
MMK 2100.119929
MNT 3568.429082
MOP 8.020954
MRU 39.790284
MUR 45.880297
MVR 15.449965
MWK 1728.325117
MXN 17.21895
MYR 3.92694
MZN 63.749624
NAD 15.964451
NGN 1388.149904
NIO 36.682353
NOK 9.626245
NPR 144.090313
NZD 1.655395
OMR 0.384498
PAB 0.996706
PEN 3.355418
PGK 4.270433
PHP 58.955987
PKR 278.75798
PLN 3.569715
PYG 6612.604537
QAR 3.624302
RON 4.3058
RSD 99.190187
RUB 76.999649
RWF 1454.737643
SAR 3.750137
SBD 8.058101
SCR 14.239717
SDG 601.499892
SEK 8.886903
SGD 1.27032
SHP 0.750259
SLE 24.47504
SLL 20969.499267
SOS 568.686313
SRD 38.114498
STD 20697.981008
STN 20.71794
SVC 8.721498
SYP 11059.574895
SZL 15.970032
THB 31.579829
TJS 9.314268
TMT 3.51
TND 2.882209
TOP 2.40776
TRY 43.511602
TTD 6.751283
TWD 31.5423
TZS 2581.539917
UAH 43.134476
UGX 3553.202914
UYU 38.389826
UZS 12201.979545
VES 371.640565
VND 25997.5
VUV 119.537583
WST 2.726316
XAF 554.697053
XAG 0.011442
XAU 0.000197
XCD 2.70255
XCG 1.796311
XDR 0.689842
XOF 554.678291
XPF 100.846021
YER 238.374989
ZAR 15.92825
ZMK 9001.198907
ZMW 19.560456
ZWL 321.999592
  • AEX

    2.1900

    996.19

    +0.22%

  • BEL20

    8.2500

    5507.29

    +0.15%

  • PX1

    53.1700

    8232.78

    +0.65%

  • ISEQ

    77.5700

    13451.99

    +0.58%

  • OSEBX

    7.7400

    1767.49

    +0.44%

  • PSI20

    26.4900

    8854.85

    +0.3%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    42.3400

    4113.69

    +1.04%

  • N150

    18.6100

    3978.22

    +0.47%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

J.P.Cortez--TFWP