Une vulnérabilité inquiétante dans l’extension EmailGPT

Une nouvelle faille de sécurité a été découverte dans l’extension Gmail EmailGPT, qui utilise l’intelligence artificielle d’OpenAI pour aider à la rédaction d’e-mails.

Cette vulnérabilité, baptisée « prompt injection », pourrait permettre à des pirates d’accéder à des informations confidentielles.

Face à l’inaction des développeurs d’EmailGPT, les experts recommandent de désinstaller cette extension immédiatement pour éviter toute fuite de données sensibles.

Découverte par le Synopsys Cybersecurity Research Center (CyRC), cette faille de sécurité est considérée comme « moyenne », avec un score CVSS de 6,5 sur 10, mais ses conséquences peuvent être graves.

Elle pourrait entraîner des fuites de données sensibles, des dénis de service ou encore des pertes financières pour les entreprises.

La prompt injection est une méthode qui permettrait à des hackers de manipuler les réponses générées par l’intelligence artificielle GPT-3, utilisée par EmailGPT, pour divulguer des informations confidentielles.

EmailGPT : un outil pratique mais à risque

EmailGPT est une extension pour le navigateur Google Chrome qui s’intègre à Gmail, la messagerie de Google.

Cette extension utilise l’intelligence artificielle pour aider les utilisateurs à rédiger des e-mails plus rapidement et efficacement.

Lorsqu’un utilisateur commence à taper un e-mail, EmailGPT suggère des textes générés par le modèle GPT-3 d’OpenAI.

Cela permet de gagner du temps dans la rédaction et d’obtenir des suggestions pertinentes.

Cependant, cette vulnérabilité découverte remet en question la sécurité de cet outil.

Le problème ne vient pas des modèles d’IA eux-mêmes, mais de l’implémentation par EmailGPT, qui semble ne pas suivre certaines bonnes pratiques de sécurité.

Les développeurs n’ont pas répondu aux alertes de Synopsys, laissant les utilisateurs dans l’expectative.

La prompt injection permet à des attaquants de manipuler les instructions en langage naturel envoyées au modèle d’IA pour lui faire exécuter des actions malveillantes.

Concrètement, cela signifie qu’un pirate peut envoyer des requêtes spécifiques à l’API d’EmailGPT pour « pirater » le modèle d’IA.

Il peut alors accéder aux prompts par défaut utilisés par l’extension ou même exécuter des commandes arbitraires.

Cela peut entraîner l’injection de messages contenant du code malveillant dans vos brouillons d’e-mails.

Parmi les risques majeurs, on trouve des fuites de données sensibles (contenu des e-mails, contacts, agenda), l’installation de malwares, des campagnes de spam ou la génération de fausses informations.

Les entreprises sont particulièrement vulnérables, car leurs communications internes pourraient être compromises.

Mesures recommandées et bonnes pratiques

Face à cette menace, la meilleure solution est de désinstaller immédiatement l’extension EmailGPT.

Les utilisateurs doivent rester vigilants et attendre qu’un correctif soit publié avant de réutiliser cet outil.

En attendant, il est conseillé de remettre les doigts sur le clavier et de rédiger manuellement les e-mails, même si cela peut sembler laborieux au début.

Cette situation souligne l’importance de mettre en place des garde-fous solides pour prévenir les attaques de prompt injection.

Il est crucial que les développeurs suivent les bonnes pratiques de sécurité, notamment en s’assurant que les requêtes des utilisateurs sont correctement « sanitisées » avant d’être envoyées à l’API.

De plus, il est essentiel de rester informé des vulnérabilités potentielles et de réagir rapidement aux alertes des chercheurs en cybersécurité.

En résumé, bien qu’EmailGPT soit un outil très pratique et apprécié, sa vulnérabilité actuelle représente un risque majeur pour la sécurité des données des utilisateurs.

L’inaction des développeurs face aux alertes de sécurité est préoccupante.

En attendant un correctif, la prudence s’impose et il est recommandé de désinstaller l’extension pour se protéger contre toute exploitation malveillante.

Sources : Hack Read, Synopsys, genai.

Quand l’assistant devient un espion potentiel

La vulnérabilité de « prompt injection » dans l’extension EmailGPT représente un risque significatif pour les entreprises et les particuliers.

En injectant des instructions malveillantes via les prompts, un attaquant peut manipuler les réponses de l’IA pour accéder à des informations confidentielles contenues dans les e-mails, les contacts, et les agendas des utilisateurs.

L’impact de cette faille pourrait être désastreux : pertes financières dues à des fraudes, divulgation de secrets commerciaux, ou encore compromission de communications internes sensibles.

La sécurité des données est compromise, rendant chaque e-mail potentiellement dangereux.

Comment limiter les risques liés à EmailGPT

Pour se protéger contre cette menace, il est essentiel de désinstaller immédiatement l’extension EmailGPT jusqu’à ce qu’un correctif officiel soit publié.

En outre, renforcer la vigilance des employés sur les bonnes pratiques de cybersécurité, comme ne pas cliquer sur des liens suspects ou ouvrir des pièces jointes non vérifiées, est crucial.

Les entreprises devraient également implémenter des mesures de sécurité additionnelles telles que la détection et la prévention des intrusions (IDS/IPS), et former régulièrement leurs équipes sur les nouvelles menaces et comment y faire face.

Enfin, rester informé des mises à jour et patches de sécurité est indispensable pour minimiser les risques futurs.