Une faille de sécurité baptisée « prompt injection » a été découverte dans l'extension Gmail EmailGPT, qui utilise l'IA d'OpenAI pour aider à la rédaction d'e-mails. Les experts recommandent de la désinstaller immédiatement pour éviter des fuites de données sensibles.
Mauvaise nouvelle pour les utilisateurs de l'extension EmailGPT : une faille de sécurité vient d'être mise au jour par les chercheurs de Synopsys. Baptisée « prompt injection », elle pourrait permettre à des hackers d'accéder à des informations confidentielles en manipulant le service d'intelligence artificielle GPT-3.
Le Synopsys Cybersecurity Research Center (CyRC) a alerté les développeurs d'EmailGPT mais ces derniers n'ont pas donné suite. Résultat, le CyRC préconise maintenant de supprimer purement et simplement cette extension, très pratique pourtant pour faciliter la rédaction d'e-mails dans Gmail grâce à l'IA générative.
Avec un score CVSS de 6,5 sur 10, cette vulnérabilité est considérée comme « moyenne », mais pourrait avoir de lourdes conséquences comme des fuites de données sensibles, un déni de service ou encore des pertes financières pour les entreprises. Alors, faut-il vraiment s'en inquiéter ? On fait le point.
13 décembre 2024 à 20h41
Qu'est-ce que EmailGPT, cette extension compromise ?
EmailGPT est une extension pour le navigateur Google Chrome qui s'intègre à Gmail, la messagerie de Google. Son but est de vous aider à rédiger des e-mails plus rapidement et efficacement grâce à l'intelligence artificielle.
Concrètement, quand vous commencez à taper un e-mail, EmailGPT vous fait des suggestions de textes générés par un modèle de langage, en l'occurrence GPT-3 d'OpenAI (le créateur de ChatGPT). Il vous suffit de décrire en quelques mots ce que vous voulez écrire, et l'IA vous propose alors un brouillon que vous pouvez éditer.
Cette extension a rapidement gagné en popularité depuis son lancement, car elle permet d'accélérer considérablement le processus de rédaction, avec des suggestions pertinentes et bien écrites. EmailGPT est particulièrement apprécié par les professionnels qui doivent gérer un grand nombre d'e-mails au quotidien.
Mais c'était sans compter sur cette faille de sécurité découverte par les chercheurs de Synopsys. Appelée « prompt injection », elle pourrait compromettre la confidentialité de vos e-mails et de vos données personnelles. En effet, des pirates pourraient exploiter une vulnérabilité pour manipuler les requêtes faites à l'IA et lui faire générer du contenu malveillant ou divulguer des informations sensibles.
Le problème ne vient pas des modèles d'IA eux-mêmes, mais de l'implémentation par EmailGPT, qui ne semble pas suivre certaines bonnes pratiques de sécurité. Les développeurs de cette extension n'ont d'ailleurs pas répondu aux alertes de Synopsys. Face à ce silence inquiétant, les experts recommandent donc aux utilisateurs de se passer de cet outil, aussi pratique soit-il, en attendant qu'un correctif soit publié.
La « prompt injection » : une faille qui est préoccupante
L'injection d'invite (prompt injection en anglais) est une technique consistant à manipuler les instructions en langage naturel envoyées à un modèle d'IA pour lui faire effectuer des actions malveillantes. C'est exactement le risque qui pèse sur les utilisateurs d'EmailGPT selon les chercheurs en cybersécurité de Synopsys.
Concrètement, un attaquant pourrait envoyer des requêtes spécialement conçues à l'API d'EmailGPT pour « pirater » le modèle d'IA sous-jacent. Il serait alors en mesure de lui faire révéler les prompts par défaut utilisés par l'extension, voire d'exécuter des commandes arbitraires à l'insu de l'utilisateur. Des messages contenant du code malveillant pourraient ainsi être injectés dans vos brouillons d'e-mails.
Parmi les risques majeurs pointés du doigt : des fuites de données sensibles (le contenu de vos e-mails, mais aussi potentiellement vos contacts ou votre agenda si l'extension y a accès), l'installation de malwares, des campagnes de spam, la génération de fausses informations/deepfakes, etc. Les entreprises sont particulièrement exposées, car leurs communications internes pourraient être compromises.
Autre problème : comme ce type d'attaque passe par le modèle d'IA lui-même et non l'interface, il est très difficile à détecter. Vous pourriez utiliser l'extension infectée sans vous rendre compte que des contenus malveillants se glissent dans vos e-mails.
Plus largement, cet incident montre les limites des garde-fous mis en place par les développeurs d'EmailGPT. Apparemment, les requêtes des utilisateurs ne sont pas suffisamment « sanitisées » avant d'être envoyées à l'API d'OpenAI, ce qui ouvre la porte à des manipulations. De plus, comme le code source est accessible publiquement sur GitHub, les failles sont d'autant plus faciles à trouver pour les pirates.
En attendant un correctif, la meilleure solution reste donc la désinstallation pure et simple de l'extension. Un peu lorsqu'il faut reprendre son stylo pour rédiger un courrier, les addicts aux prompts vont devoir remettre leurs doigts sur le clavier. C'est douloureux au début, mais ça passe.
- storage15 Go de stockage
- securityChiffrement natif en option
- alternate_emailPas de domaine personnalisé
- smartphoneApplications iOS, Android
- push_pinJurisdiction USA