Dubai Telegraph - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

EUR -
AED 4.322574
AFN 75.328444
ALL 95.194606
AMD 433.464747
ANG 2.106713
AOA 1080.495274
ARS 1649.750001
AUD 1.626548
AWG 2.121561
AZN 2.007687
BAM 1.951589
BBD 2.364299
BDT 144.039218
BGN 1.963373
BHD 0.443244
BIF 3493.961354
BMD 1.17701
BND 1.488488
BOB 8.111498
BRL 5.785714
BSD 1.173867
BTN 110.851824
BWP 15.759996
BYN 3.317342
BYR 23069.404958
BZD 2.360906
CAD 1.610227
CDF 2665.929005
CHF 0.915308
CLF 0.026696
CLP 1050.694279
CNY 8.004554
CNH 7.997792
COP 4414.330639
CRC 539.635671
CUC 1.17701
CUP 31.190777
CVE 110.027602
CZK 24.319096
DJF 209.038973
DKK 7.472493
DOP 69.809378
DZD 155.749951
EGP 62.213712
ERN 17.655157
ETB 183.291826
FJD 2.569369
FKP 0.863522
GBP 0.865579
GEL 3.148506
GGP 0.863522
GHS 13.223469
GIP 0.863522
GMD 86.511662
GNF 10299.776981
GTQ 8.962662
GYD 245.610066
HKD 9.214347
HNL 31.206668
HRK 7.534637
HTG 153.688399
HUF 355.016994
IDR 20438.786586
ILS 3.414857
IMP 0.863522
INR 111.139859
IQD 1537.782049
IRR 1543649.214499
ISK 143.654219
JEP 0.863522
JMD 185.010817
JOD 0.834476
JPY 184.647631
KES 151.658084
KGS 102.894841
KHR 4709.837953
KMF 491.990283
KPW 1059.309109
KRW 1722.434243
KWD 0.362119
KYD 0.978289
KZT 542.539405
LAK 25743.455369
LBP 105120.888918
LKR 377.93456
LRD 215.405237
LSL 19.258148
LTL 3.475406
LVL 0.711962
LYD 7.422984
MAD 10.736036
MDL 20.073689
MGA 4903.420275
MKD 61.502301
MMK 2471.066343
MNT 4213.821428
MOP 9.464878
MRU 46.919765
MUR 55.107531
MVR 18.125671
MWK 2035.109005
MXN 20.261177
MYR 4.6127
MZN 75.222959
NAD 19.258148
NGN 1597.203615
NIO 43.196798
NOK 10.837965
NPR 177.363317
NZD 1.977825
OMR 0.452773
PAB 1.173867
PEN 4.058643
PGK 5.183815
PHP 71.200373
PKR 327.160312
PLN 4.238921
PYG 7170.528714
QAR 4.290742
RON 5.223336
RSD 117.117305
RUB 87.567974
RWF 1720.886977
SAR 4.434371
SBD 9.438955
SCR 17.507326
SDG 706.800354
SEK 10.872422
SGD 1.492443
SHP 0.878757
SLE 29.013211
SLL 24681.316266
SOS 670.852554
SRD 44.019063
STD 24361.740086
STN 24.447252
SVC 10.271837
SYP 130.155021
SZL 19.245476
THB 38.00536
TJS 10.952269
TMT 4.119537
TND 3.409643
TOP 2.833959
TRY 53.388487
TTD 7.955834
TWD 36.859249
TZS 3051.390651
UAH 51.564044
UGX 4398.509681
USD 1.17701
UYU 46.818982
UZS 14239.277031
VES 587.605958
VND 30964.791103
VUV 138.020677
WST 3.186281
XAF 654.54474
XAG 0.014694
XAU 0.000251
XCD 3.18093
XCG 2.115635
XDR 0.814044
XOF 654.54474
XPF 119.331742
YER 280.864108
ZAR 19.340988
ZMK 10594.50831
ZMW 22.34878
ZWL 378.996887
  • AEX

    -1.9400

    1017.5

    -0.19%

  • BEL20

    -6.5600

    5463.32

    -0.12%

  • PX1

    -89.4000

    8112.57

    -1.09%

  • ISEQ

    -222.6400

    12721.67

    -1.72%

  • OSEBX

    -8.9100

    1970.28

    -0.45%

  • PSI20

    -66.6800

    9067.26

    -0.73%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -6.0000

    3992.65

    -0.15%

  • N150

    -9.6600

    4189.18

    -0.23%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: SEBASTIEN BOZON - AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

Y.I.Hashem--DT