Windsurf: Memory-Persistent Data Exfiltration (SpAIware Exploit)
Mis à jour :
Escalade SpAIware : Persistance des données via la mémoire dans Windsurf
Une faille de sécurité de type “SpAIware” a été identifiée dans l’outil Windsurf Cascade, permettant une exfiltration persistante de données via la fonction de mémoire de l’agent conversationnel. Cette vulnérabilité exploite l’outil create_memory qui, lorsqu’il est invoqué par une injection de prompt indirecte, ajoute automatiquement des informations ou des instructions à la mémoire à long terme sans intervention humaine.
Cela peut compromettre la confidentialité, l’intégrité et la disponibilité de toutes les conversations futures. L’attaquant peut ainsi injecter des instructions malveillantes qui persistent, comme des portes dérobées ou la fourniture d’informations erronées, et combiner cela avec des vulnérabilités d’exfiltration de données pour extraire continuellement des informations. La persistance de la mémoire est une technique particulièrement préoccupante car elle n’est pas toujours bien comprise dans l’industrie.
L’exploitation peut être rendue discrète, par exemple en utilisant une image de 1 pixel et transparente pour cacher les traces de l’ajout de mémoire dans l’interface utilisateur, tandis que les données extraites sont envoyées à un serveur tiers.
Bien que des détails techniques et des charges utiles spécifiques aient été omis par souci de divulgation responsable, Windsurf a été informé et travaille actuellement sur des correctifs.
Points clés :
- Attaque SpAIware : Permet l’exfiltration persistante de données et l’injection d’instructions dans la mémoire à long terme d’un agent IA.
- Outil vulnérable :
create_memorydans Windsurf Cascade. - Mécanisme d’exploitation : Injection de prompt indirecte déclenchant automatiquement la création de mémoire.
- Impact : Compromission de la confidentialité, de l’intégrité et de la disponibilité des conversations futures.
- Masquage possible : Utilisation d’éléments visuels discrets (image 1x1, transparente) pour cacher l’action à l’utilisateur.
Vulnérabilités :
- Absence de bac à sable (sandbox) pour l’agent Windsurf.
- Capacité de stockage de mémoire à long terme sans approbation utilisateur automatique.
- (Potentiellement lié) Vulnérabilités d’exfiltration de données précédemment décrites par l’auteur dans d’autres contextes, qui peuvent être combinées avec cette technique.
- Aucun CVE spécifique mentionné dans cet extrait.
Recommandations :
- Pour les développeurs/systèmes :
- Suggérer la création de mémoires à l’utilisateur plutôt que de les ajouter automatiquement.
- Ne pas rendre visibles des images ou des hyperliens provenant de domaines non fiables ; s’intégrer à des listes de confiance comme celle de VS Code.
- Pour les utilisateurs :
- Inspecter régulièrement les mémoires stockées pour détecter toute entrée malveillante.
- Se familiariser avec la fonctionnalité de gestion des mémoires de l’outil.
