Des failles critiques identifiées dans ChatGPT et ses plugs-in
Articles du même auteur :
2
24.04.24 Souveraineté numérique
Michel Van Den Berghe fait le bilan des deux ans du Campus Cyber
Lire
02
MIN
3
4
La société de cybersécurité Salt Security a détaillé, le 13 mars 2024, trois failles de sécurité critiques découvertes dans ChatGPT et ses plug-ins. La première touchait directement le LLM, et permettait de détourner son authentification OAuth. Cette faille autorisait l’envoi de liens, émanant officiellement de ChatGPT, pour installer des plugs-in piégés. Ces derniers auraient pu permettre de récupérer toutes les données liées à un compte du chatbot.
La seconde faille concernait le plug-in « AskTheCode », développé par PluginLab.ai : cette extension donne accès, depuis ChatGPT, à des dépôts GitHub. La vulnérabilité autorisait un pirate informatique à prendre le contrôle, via une attaque zero click, de l’intégralité du compte GitHub de sa victime. La troisième faille affectait plusieurs plugs-in, dont « Charts by Kesem AI ». Elle permettait d’infecter le lien d’authentification du plug-in pour accéder au compte ChatGPT de la victime.
Les éditeurs ont depuis corrigé les trois vulnérabilités, et rien n’indique qu’un cybercriminel les ait exploitées. « Nous pensons que certaines de ces vulnérabilités pourraient être évitées si les développeurs étaient plus conscients du risque. Nous appelons également OpenAI à mettre davantage l’accent sur la sécurité dans sa documentation destinée aux développeurs », avertit toutefois Salt Security.