Frabulleur
Well-known member
Une vulnérabilité flagrante dans le nouveau navigateur ChatGPT Atlas, conçu par OpenAI. Les chercheurs de la société espagnole NeuralTrust ont en effet mis la main sur une faille qui permettrait à un attaquant malveillant de contourner les mécanismes de sécurité du navigateur.
Selon des informations récentes publiées sur le site de blog Numérama, les chercheurs de NeuralTrust ont découvert que l'assistant IA intégré au navigateur ChatGPT Atlas est vulnérable à une attaque par injection d'URL piégée. Cette vulnérabilité permettrait à un acteur malveillant de faire exécuter des instructions arbitraires sur le navigateur, avec potentiellement des conséquences graves.
La méthode consiste à créer une chaîne de caractères semblable à une URL, mais volontairement malformée. Ensuite, cette URL piégée est saisie dans l'omnibox du navigateur ChatGPT Atlas. Puisque la normale analyse des adresses URLs ne détecterait pas ce format, le navigateur considère la saisie comme une instruction directe rédigée par l'utilisateur, avec moins de garde-fous que pour un prompt extérieur.
Cependant, selon les scénarios envisagés par les chercheurs de NeuralTrust, il est possible que cette URL piégée se retrouve dans l'omnibox d'un utilisateur en déguisement. Pour illustrer cela, on pense qu'une URL piégée dissimulée derrière un bouton "Copier le lien" pourrait permettre à un attaquant de coller la fausse URL et faire exécuter les instructions arbitraires.
Pour remédier à cette vulnérabilité, NeuralTrust suggère à OpenAI l'instauration d'une analyse rigoureuse stricte des adresses URL, ainsi que de bloquer la navigation automatique en mode prompt. Cependant, il conviendrait également de normaliser les URLs pour éliminer toute ambiguïté.
Il est à noter que OpenAI n'a pas encore officiellement réagi à ce travail de recherche. Cependant, cette preuve de concept pourrait être intégrée à un des premiers patchs qui permettra au nouveau navigateur de peaufiner sa sécurité.
Selon des informations récentes publiées sur le site de blog Numérama, les chercheurs de NeuralTrust ont découvert que l'assistant IA intégré au navigateur ChatGPT Atlas est vulnérable à une attaque par injection d'URL piégée. Cette vulnérabilité permettrait à un acteur malveillant de faire exécuter des instructions arbitraires sur le navigateur, avec potentiellement des conséquences graves.
La méthode consiste à créer une chaîne de caractères semblable à une URL, mais volontairement malformée. Ensuite, cette URL piégée est saisie dans l'omnibox du navigateur ChatGPT Atlas. Puisque la normale analyse des adresses URLs ne détecterait pas ce format, le navigateur considère la saisie comme une instruction directe rédigée par l'utilisateur, avec moins de garde-fous que pour un prompt extérieur.
Cependant, selon les scénarios envisagés par les chercheurs de NeuralTrust, il est possible que cette URL piégée se retrouve dans l'omnibox d'un utilisateur en déguisement. Pour illustrer cela, on pense qu'une URL piégée dissimulée derrière un bouton "Copier le lien" pourrait permettre à un attaquant de coller la fausse URL et faire exécuter les instructions arbitraires.
Pour remédier à cette vulnérabilité, NeuralTrust suggère à OpenAI l'instauration d'une analyse rigoureuse stricte des adresses URL, ainsi que de bloquer la navigation automatique en mode prompt. Cependant, il conviendrait également de normaliser les URLs pour éliminer toute ambiguïté.
Il est à noter que OpenAI n'a pas encore officiellement réagi à ce travail de recherche. Cependant, cette preuve de concept pourrait être intégrée à un des premiers patchs qui permettra au nouveau navigateur de peaufiner sa sécurité.