The Japan Times - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

EUR -
AED 4.244436
AFN 73.389503
ALL 96.041475
AMD 437.227891
ANG 2.068863
AOA 1059.809568
ARS 1591.117901
AUD 1.663809
AWG 2.082925
AZN 1.95873
BAM 1.954592
BBD 2.335977
BDT 142.332035
BGN 1.975509
BHD 0.436313
BIF 3444.885879
BMD 1.155736
BND 1.48259
BOB 8.014012
BRL 6.040997
BSD 1.159793
BTN 109.092106
BWP 15.805369
BYN 3.437405
BYR 22652.420245
BZD 2.332679
CAD 1.597868
CDF 2635.077814
CHF 0.915938
CLF 0.026863
CLP 1060.688624
CNY 7.976305
CNH 7.983216
COP 4277.782432
CRC 539.269051
CUC 1.155736
CUP 30.626997
CVE 110.196419
CZK 24.476637
DJF 206.535037
DKK 7.471618
DOP 69.927086
DZD 153.324525
EGP 60.76882
ERN 17.336036
ETB 181.097361
FJD 2.598383
FKP 0.863596
GBP 0.865357
GEL 3.1147
GGP 0.863596
GHS 12.680109
GIP 0.863596
GMD 84.943654
GNF 10165.761288
GTQ 8.876476
GYD 242.648987
HKD 9.035831
HNL 30.712152
HRK 7.532279
HTG 152.086665
HUF 387.510676
IDR 19534.245254
ILS 3.607282
IMP 0.863596
INR 108.781896
IQD 1519.467505
IRR 1517654.369857
ISK 143.206866
JEP 0.863596
JMD 182.687885
JOD 0.819347
JPY 184.298222
KES 149.910497
KGS 101.068161
KHR 4651.145599
KMF 493.499383
KPW 1040.178735
KRW 1741.537699
KWD 0.354915
KYD 0.966507
KZT 559.596576
LAK 25005.762183
LBP 103706.496104
LKR 364.767721
LRD 212.827547
LSL 19.536695
LTL 3.412587
LVL 0.699093
LYD 7.395525
MAD 10.808973
MDL 20.279642
MGA 4834.054262
MKD 61.622775
MMK 2427.238714
MNT 4125.361797
MOP 9.339568
MRU 46.21164
MUR 53.891528
MVR 17.856098
MWK 2011.174446
MXN 20.55545
MYR 4.617149
MZN 73.903122
NAD 19.53661
NGN 1599.98893
NIO 42.683805
NOK 11.207202
NPR 174.54888
NZD 1.9938
OMR 0.444374
PAB 1.159783
PEN 4.010639
PGK 5.010925
PHP 69.637122
PKR 323.708741
PLN 4.281654
PYG 7546.401433
QAR 4.229668
RON 5.094603
RSD 117.440085
RUB 93.618694
RWF 1693.560664
SAR 4.335627
SBD 9.29447
SCR 16.592438
SDG 694.597244
SEK 10.810885
SGD 1.482844
SHP 0.867101
SLE 28.373451
SLL 24235.212834
SOS 662.793245
SRD 43.155748
STD 23921.396123
STN 24.484974
SVC 10.148772
SYP 128.226865
SZL 19.547089
THB 37.968233
TJS 11.105189
TMT 4.045075
TND 3.403382
TOP 2.782734
TRY 51.276297
TTD 7.88616
TWD 36.924603
TZS 2976.087716
UAH 50.922669
UGX 4291.329287
USD 1.155736
UYU 46.95078
UZS 14145.319039
VES 534.054338
VND 30438.611836
VUV 138.119748
WST 3.164637
XAF 655.554687
XAG 0.016593
XAU 0.00026
XCD 3.123433
XCG 2.090317
XDR 0.815303
XOF 655.560356
XPF 119.331742
YER 275.815943
ZAR 19.686745
ZMK 10403.013897
ZMW 21.717766
ZWL 372.146432
  • AEX

    8.8700

    983.13

    +0.91%

  • BEL20

    108.2900

    5052.97

    +2.19%

  • PX1

    102.9900

    7846.55

    +1.33%

  • ISEQ

    267.3000

    12362.55

    +2.21%

  • OSEBX

    23.8700

    1980.05

    +1.22%

  • PSI20

    132.3400

    9014.42

    +1.49%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    80.4500

    3624.57

    +2.27%

  • N150

    55.6000

    3837.98

    +1.47%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: SEBASTIEN BOZON - AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

S.Yamamoto--JT