Les trois vulnérabilités ont été corrigées et n’auraient pas été exploitées.

La société de cybersécurité Salt Security a détaillé, le 13 mars 2024, trois failles de sécurité critiques découvertes dans ChatGPT et ses plug-ins. La première touchait directement le LLM, et permettait de détourner son authentification OAuth. Cette faille autorisait l’envoi de liens, émanant officiellement de ChatGPT, pour installer des plugs-in piégés. Ces derniers auraient pu permettre de récupérer toutes les données liées à un compte du chatbot.

La seconde faille concernait le plug-in « AskTheCode », développé par PluginLab.ai : cette extension donne accès, depuis ChatGPT, à des dépôts GitHub. La vulnérabilité autorisait un pirate informatique à prendre le contrôle, via une attaque zero click, de l’intégralité du compte GitHub de sa victime. La troisième faille affectait plusieurs plugs-in, dont « Charts by Kesem AI ». Elle permettait d’infecter le lien d’authentification du plug-in pour accéder au compte ChatGPT de la victime.

Les éditeurs ont depuis corrigé les trois vulnérabilités, et rien n’indique qu’un cybercriminel les ait exploitées. « Nous pensons que certaines de ces vulnérabilités pourraient être évitées si les développeurs étaient plus conscients du risque. Nous appelons également OpenAI à mettre davantage l’accent sur la sécurité dans sa documentation destinée aux développeurs », avertit toutefois Salt Security.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.