Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODbrève actu
Radware dévoile ShadowLeak, une attaque zero-click sur ChatGPT. Cette faille permet de subtiliser des données Gmail sans interaction.
Les chercheurs de Radware ont récemment mis en lumière une attaque sophistiquée baptisée ShadowLeak, ciblant le célèbre agent de recherche Deep Research de ChatGPT. Ce type d’attaque, dit zero-click, est particulièrement pernicieux puisqu’il n’exige aucune intervention de l’utilisateur pour être exécuté. En exploitant cette vulnérabilité, un attaquant peut subtiliser des informations sensibles, notamment des données de boîtes de réception Gmail, simplement par l’envoi d’un email habilement conçu. Cette découverte souligne l’importance cruciale de renforcer les défenses face à des menaces de plus en plus insidieuses.
ShadowLeak : un nouveau type d’attaque zero-click
ShadowLeak exploite une vulnérabilité dans le système de ChatGPT, en particulier dans son agent Deep Research, qui permet une navigation autonome sur Internet. Ce dernier est conçu pour intégrer et analyser des données de manière sécurisée, mais l’attaque mise en lumière par Radware montre qu’il est possible de détourner cet agent. En effet, en utilisant un email contenant des instructions HTML cachées, l’attaquant peut inciter l’agent à extraire et envoyer des données personnelles à un serveur contrôlé par l’attaquant. Ce procédé est rendu invisible pour l’utilisateur, car les instructions sont dissimulées dans le code HTML via des astuces telles que des polices minuscules ou des textes blancs sur fond blanc. Selon SecurityAffairs, cette méthode d’exfiltration côté serveur est particulièrement dangereuse car elle échappe aux défenses traditionnelles, qui sont souvent focalisées sur les interactions côté client.
Le problème principal avec ShadowLeak réside dans le fait que l’attaque se déroule entièrement au sein de l’infrastructure cloud d’OpenAI, rendant la détection et la prévention par les entreprises quasiment impossibles. L’agent intégré de ChatGPT agit comme un proxy de confiance, acheminant les données sensibles vers des points de terminaison contrôlés par les attaquants. Comme le détaille The Hacker News, contrairement aux attaques côté client qui peuvent être limitées par les protections locales, cette fuite côté serveur ne rencontre pratiquement aucune restriction de destination URL, permettant aux attaquants d’exporter des données vers n’importe quel site de leur choix. Cette flexibilité accrue des attaques zero-click élargit considérablement le champ des menaces potentielles.
Pour se protéger contre de telles attaques, il est crucial d’adopter une approche proactive. Les entreprises peuvent par exemple déployer des couches de défense supplémentaires en nettoyant les emails avant qu’ils ne soient traités par l’agent, en éliminant les CSS invisibles et les caractères obfusqués. Cependant, comme le souligne le rapport de Radware, cette mesure reste insuffisante face à des menaces de type ShadowLeak. Une stratégie plus robuste consisterait à surveiller en continu le comportement de l’agent, en vérifiant que ses actions restent conformes aux objectifs initiaux de l’utilisateur. En surveillant les déviations par rapport à l’intention légitime, il serait possible de détecter et de bloquer en temps réel toute tentative de manipulation par un attaquant.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕