brève actu
HashJack détourne les fragments d’URL pour injecter des commandes et tromper les assistants IA intégrés, laissant notamment Chrome avec Gemini vulnérables.
Les chercheurs de Cato Networks ont récemment mis en lumière une nouvelle menace pour les navigateurs intégrant des assistants IA, appelée HashJack. Cette attaque innovante utilise des fragments d’URL, souvent ignorés par les outils de sécurité traditionnels, pour injecter des commandes malveillantes. En exploitant cette faille, les attaquants peuvent transformer des sites web légitimes en vecteurs d’attaque, ciblant spécifiquement les assistants IA comme Gemini dans Chrome ou Copilot dans Edge. L’impact potentiel de cette attaque n’est pas à négliger car elle permet non seulement le phishing, mais aussi l’exfiltration de données et la diffusion de fausses informations.
L’exploitation des fragments d’URL comme vecteur d’attaque
Les fragments d’URL, identifiés par le symbole « # », sont généralement utilisés pour naviguer vers une section spécifique d’une page web et ne sont pas transmis aux serveurs web. Cependant, les assistants IA intégrés aux navigateurs, tels que Gemini dans Chrome, Copilot dans Edge et Comet de Perplexity, ont accès à ces fragments. Cela permet aux attaquants de dissimuler des instructions malveillantes après le « # », que l’assistant IA peut exécuter lorsqu’il est sollicité par l’utilisateur.
Selon The Register, cette technique permet une injection de prompt indirecte, rendant potentiellement n’importe quel site légitime dangereux. Les scénarios d’attaque incluent non seulement le phishing traditionnel, mais également l’exfiltration de données sensibles et la diffusion de désinformation, tels que de fausses alertes boursières ou médicales. L’attaque nécessite toutefois que l’utilisateur interagisse activement avec le contenu de la page via l’assistant IA, ce qui limite son impact immédiat.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Les principaux navigateurs touchés par cette vulnérabilité sont ceux utilisant les assistants IA Gemini, Copilot et Comet. Cependant, certains navigateurs, comme ceux utilisant Claude pour Chrome et Atlas d’OpenAI, ne sont pas affectés, car ils ne traitent pas les fragments d’URL de la même manière. Bien que Perplexity ait rapidement corrigé la faille pour Comet, et Microsoft ait fait de même pour Copilot, Google a décidé de ne pas corriger le problème, le qualifiant de « comportement attendu ». Cette décision laisse les utilisateurs de Gemini dans Chrome vulnérables, ce qui souligne l’importance de la vigilance lors de l’utilisation de ces technologies. Comme le souligne Korben, l’injection de prompt reste un défi systémique pour les navigateurs boostés à l’IA.
L’attaque HashJack s’inscrit dans une tendance plus large d’exploitation des faiblesses des navigateurs IA. Pour les utilisateurs de navigateurs IA, il est crucial d’être attentif aux URLs suspectes et de limiter l’interaction avec des contenus potentiellement dangereux, surtout si l’on utilise Gemini dans Chrome, où la vulnérabilité reste présente. Cette situation met en lumière la nécessité d’une réponse rapide et coordonnée des éditeurs pour sécuriser les navigateurs IA contre de telles menaces.
Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).