Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Salt Security met au jour des failles de sécurité, depuis lors corrigées, dans des extensions ChatGPT qui étaient susceptibles de faciliter l’accès à des sites web tiers

mars 2024 par Salt Security

Salt Security publie une nouvelle étude sur les recherches réalisée par Salt Labs qui met en évidence des failles de sécurité inquiétantes au sein des plugins ChatGPT, pointant ainsi un nouveau risque pour les entreprises. Les plugins, ou modules d’extension, confèrent aux agents conversationnels pilotés par l’IA tels que ChatGPT les accès et les autorisations nécessaires pour exécuter des tâches sur des sites web tiers pour le compte de leurs utilisateurs, comme valider du code dans des référentiels GitHub ou extraire des données stockées sur les comptes Google Drive d’une entreprise. Ces failles de sécurité, qui introduisent un nouveau vecteur d’attaque, pourraient permettre à des pirates :

● de prendre le contrôle du compte d’une entreprise sur des sites web tiers ;
● de s’octroyer un accès aux informations nominatives et autres données confidentielles des utilisateurs stockées dans des applications tierces.

Les plugins ChatGPT étoffent les capacités du modèle, en permettant à l’agent conversationnel d’interagir avec des services externes. L’intégration de ces modules d’extension tiers décuple les possibilités d’exploitation de ChatGPT dans divers domaines, allant du développement de logiciels et de la gestion de données aux sphères pédagogiques et économiques. Les entreprises qui en tirent parti donnent dès lors implicitement à ChatGPT l’autorisation de transmettre leurs données névralgiques à un site web tiers, et d’accéder à des comptes externes privés. En novembre 2023 notamment, ChatGPT s’est enrichi de nouvelles fonctionnalités, les GPT, dont le concept est analogue aux plugins. Il s’agit de versions personnalisées de ChatGPT que tout développeur peut publier, contenant une option appelée « Action » les reliant au monde extérieur. Les risques de sécurité que posent ces agents conversationnels taillés sur mesure sont analogues à ceux des plugins.

L’équipe Salt Labs a mis au jour trois types de vulnérabilités différentes dans les plugins ChatGPT.

La première d’entre elles a été observée au niveau de ChatGPT lui-même, lors de l’installation de nouveaux plugins. Au cours de ce processus, ChatGPT redirige l’utilisateur vers le site web du module d’extension afin que lui soit transmis un code validé par ses soins. Une fois ce code reçu, ChatGPT installe automatiquement le module et peut interagir avec lui pour le compte de l’utilisateur. Les chercheurs Salt Labs ont constaté qu’un pirate pouvait détourner cette fonction pour transmettre un code validé au moyen d’un nouveau plugin malveillant, lui permettant d’associer automatiquement ses identifiants au compte d’une victime. Tout message rédigé par l’utilisateur dans ChatGPT étant susceptible d’être transmis à un module d’extension, un pirate aura alors accès à une myriade d’informations propriétaires.

La deuxième vulnérabilité a été mise au jour dans PluginLab (pluginlab.ai), framework de développement de modules d’extension pour ChatGPT utilisé par les développeurs et les entreprises. Au cours de l’installation, les chercheurs Salt Labs ont remarqué que PluginLab n’authentifiait pas correctement les comptes des utilisateurs, ce qui pourrait permettre à un pirate potentiel d’insérer un autre identifiant pour récupérer un code validé par la victime, et donner lieu à un piratage de compte sur le module d’extension. L’un des modules d’extension concernés est « AskTheCode », qui s’intègre entre ChatGPT et GitHub : autrement dit, en utilisant cette vulnérabilité, un pirate a accès au compte GitHub d’une victime.

La troisième et dernière vulnérabilité, commune à plusieurs plugins, est le détournement de redirection OAuth (Open Authorization). Comme pour pluginlab.ai, il s’agit d’un piratage de compte sur le plugin ChatGPT lui-même. En l’occurrence, un pirate pourrait envoyer un lien à la victime. Nombre de modules d’extension n’opérant pas de validation des URL, il lui suffirait d’insérer une URL malveillante pour dérober les identifiants de l’utilisateur. Comme dans l’exemple avec pluginlab.ai, ce pirate disposerait alors des identifiants (code) de la victime, et pourrait prendre le contrôle de son compte à l’identique.

Sitôt ces vulnérabilités découvertes, les chercheurs Salt Labs ont pris contact avec OpenAI et les éditeurs tiers, et tous les problèmes ont été résolus rapidement, sans qu’il soit avéré que des pirates aient réussi à exploiter ces failles.

« Les outils d’IA générative tels que ChatGPT ont très vite retenu l’attention de millions de personnes à travers le monde puisqu’ils sont censés décupler les gains d’efficacité tant pour les opérations en entreprise que dans le quotidien des particuliers », explique Yaniv Balmas, vice-président du pôle Études/Recherches chez Salt Security. « Face à des entreprises toujours plus nombreuses à tirer parti de ce type de technologie, les pirates réorientent eux aussi leurs efforts, en trouvant les moyens d’exploiter ces outils pour accéder par la suite à des données névralgiques. Les vulnérabilités que nous avons mises au jour dernièrement dans ChatGPT illustrent l’importance de protéger les modules d’extension de cette technologie afin de faire en sorte que les pirates ne puissent accéder aux ressources stratégiques des entreprises et pirater des comptes. »

Le rapport « State of API Security » de Salt Security pour le 1er trimestre 2023 met en évidence un nombre d’attaquants uniques ciblant la clientèle Salt en hausse de 400 %. La plateforme Salt Security de protection des API permet aux entreprises d’identifier les risques et vulnérabilités des API, y compris celles recensées dans la liste « Top 10 » de l’OWASP, avant leur exploitation par des pirates. Cette plateforme protège les API tout au long de leur cycle de vie, aux stades de la compilation, du déploiement et de l’exécution, en s’appuyant sur des mégadonnées à l’échelle du cloud conjuguées à l’IA et au ML pour définir un cadre de référence applicable à des millions d’utilisateurs et d’API. Par ses informations contextuelles tout au long du cycle de vie des API, Salt donne aux utilisateurs les moyens de détecter les activités de reconnaissance des pirates et de les contrer avant que ceux-ci n’atteignent leur objectif.


Voir les articles précédents

    

Voir les articles suivants