Nouvelle faille dans EmailGPT expose des données sensibles

Nouvelle faille dans EmailGPT expose des données sensibles

by Patrick Jean
4 minutes read

Une faille de type “prompt injection” a été trouvée dans EmailGPT. Ce service, qui fonctionne via une API et un plugin pour Google Chrome, aide les utilisateurs de Gmail à rédiger des emails grâce au modèle GPT d’OpenAI.

Nouvelle faille dans EmailGPT expose des données sensibles

Faille dans EmailGPT : Qu’est-ce que l’injection d’invite ?

Pour commencer, l’injection d’invite se produit lorsqu’un attaquant manipule un grand modèle de langage (LLM) avec des entrées malveillantes. Cela permet au modèle de suivre les commandes de l’attaquant.

Détails de la vulnérabilité

Identifiée comme CVE-2024-5184, cette faille a un score de base CVSS de 6.5, ce qui indique un niveau de gravité moyen.

“Cette vulnérabilité peut causer des fuites de propriété intellectuelle, des dénis de service et des pertes financières directes si l’attaquant effectue des demandes répétées à l’API payante du fournisseur d’IA”, a déclaré le Centre de recherche en cybersécurité (CyRC) de Synopsys aux Nouvelles de la cybersécurité.

Injection d’invite dans EmailGPT

Un LLM peut être victime d’injection d’invite lorsqu’un attaquant utilise des entrées spécifiquement conçues pour tromper le système et exécuter ses propres commandes.

En outre, cette manipulation peut se faire directement, en contournant l’invite du système, ou indirectement, en modifiant des entrées externes. Ainsi, ces techniques peuvent mener à des problèmes comme l’ingénierie sociale, l’exfiltration de données, et d’autres menaces.

Faille dans EmailGPT : Exploitation de la faille par des attaquants

Les chercheurs ont découvert que EmailGPT est vulnérable à cette technique. Ainsi, un utilisateur malveillant peut injecter une invite et contrôler la logique du service qui repose sur une API.

Par ailleurs, les attaquants peuvent exploiter cette faille pour forcer le système à exécuter des commandes non souhaitées ou à ignorer les instructions codées en dur. En plus, en soumettant une invite malveillante, EmailGPT peut réagir en fournissant des informations nuisibles.

Menaces posées par la faille

Toute personne ayant accès à EmailGPT peut exploiter cette vulnérabilité. La principale branche du logiciel est concernée, et des demandes répétées à l’API non sécurisée peuvent entraîner des vols de propriété intellectuelle, des attaques par déni de service, et des dommages financiers.

Recommandations pour les utilisateurs

Enfin, pour minimiser les risques, CyRC recommande aux utilisateurs de retirer immédiatement les applications EmailGPT de leurs réseaux.

Related Posts

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00