The Fort Worth Press - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

USD -
AED 3.672498
AFN 66.374624
ALL 82.891062
AMD 382.105484
ANG 1.790055
AOA 917.000062
ARS 1446.012497
AUD 1.507159
AWG 1.80125
AZN 1.696321
BAM 1.678236
BBD 2.018646
BDT 122.628476
BGN 1.678799
BHD 0.377004
BIF 2961.256275
BMD 1
BND 1.297979
BOB 6.925579
BRL 5.308276
BSD 1.002244
BTN 90.032049
BWP 13.315657
BYN 2.90153
BYR 19600
BZD 2.015729
CAD 1.39434
CDF 2229.999722
CHF 0.803265
CLF 0.023388
CLP 917.48999
CNY 7.07165
CNH 7.06845
COP 3796.99
CRC 491.421364
CUC 1
CUP 26.5
CVE 94.616395
CZK 20.780297
DJF 178.481789
DKK 6.41071
DOP 63.686561
DZD 130.095982
EGP 47.573803
ERN 15
ETB 156.280403
EUR 0.85834
FJD 2.25895
FKP 0.748861
GBP 0.749415
GEL 2.702791
GGP 0.748861
GHS 11.416779
GIP 0.748861
GMD 73.000197
GNF 8709.00892
GTQ 7.677291
GYD 209.68946
HKD 7.78486
HNL 26.389336
HRK 6.469717
HTG 131.282447
HUF 327.824502
IDR 16672.15
ILS 3.227675
IMP 0.748861
INR 89.943497
IQD 1312.956662
IRR 42125.000154
ISK 127.891881
JEP 0.748861
JMD 160.623651
JOD 0.708935
JPY 155.116016
KES 129.350006
KGS 87.450106
KHR 4014.227424
KMF 422.000183
KPW 899.993191
KRW 1472.790097
KWD 0.30692
KYD 0.83526
KZT 506.587952
LAK 21742.171042
LBP 89752.828464
LKR 309.374155
LRD 176.902912
LSL 17.013777
LTL 2.95274
LVL 0.60489
LYD 5.447985
MAD 9.247548
MDL 17.048443
MGA 4457.716053
MKD 52.892165
MMK 2099.939583
MNT 3546.502114
MOP 8.035628
MRU 39.710999
MUR 46.070021
MVR 15.410227
MWK 1737.95151
MXN 18.18323
MYR 4.110977
MZN 63.897632
NAD 17.013777
NGN 1451.00023
NIO 36.881624
NOK 10.10595
NPR 144.049872
NZD 1.731465
OMR 0.384521
PAB 1.002325
PEN 3.37046
PGK 4.251065
PHP 59.062503
PKR 283.139992
PLN 3.631096
PYG 6950.492756
QAR 3.663323
RON 4.372698
RSD 100.76903
RUB 76.754244
RWF 1458.303837
SAR 3.753032
SBD 8.223823
SCR 13.591833
SDG 601.506379
SEK 9.409525
SGD 1.295095
SHP 0.750259
SLE 23.000169
SLL 20969.498139
SOS 571.823287
SRD 38.643499
STD 20697.981008
STN 21.023817
SVC 8.769634
SYP 11058.244165
SZL 17.008825
THB 31.850427
TJS 9.210862
TMT 3.5
TND 2.941946
TOP 2.40776
TRY 42.51338
TTD 6.795179
TWD 31.288803
TZS 2440.000231
UAH 42.259148
UGX 3553.316915
UYU 39.265994
UZS 11939.350775
VES 248.585899
VND 26360
VUV 122.070109
WST 2.790151
XAF 562.862377
XAG 0.017179
XAU 0.000237
XCD 2.70255
XCG 1.806356
XDR 0.70002
XOF 562.867207
XPF 102.334841
YER 238.40123
ZAR 16.92185
ZMK 9001.199161
ZMW 23.026725
ZWL 321.999592
  • AEX

    2.5600

    950.31

    +0.27%

  • BEL20

    35.0900

    5048.66

    +0.7%

  • PX1

    8.1200

    8130.28

    +0.1%

  • ISEQ

    36.9600

    12783.02

    +0.29%

  • OSEBX

    7.1500

    1632.45

    +0.44%

  • PSI20

    -23.0700

    8214.83

    -0.28%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -40.8400

    4350.18

    -0.93%

  • N150

    19.8300

    3691.49

    +0.54%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: © AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

J.P.Cortez--TFWP