New ChatGPT Atlas Browser Exploit Lets Attackers Plant Persistent Hidden Commands

2 minute de lecture

Mis à jour :

Intrusion dans la Mémoire Persistante de ChatGPT Atlas

Une vulnérabilité critique a été identifiée dans le navigateur web ChatGPT Atlas, permettant aux attaquants d’injecter des commandes malveillantes dans la mémoire persistante de l’IA. Cette faille, exploitant une attaque par falsification de requête inter-sites (CSRF), permet aux cybercriminels de contaminer la mémoire de ChatGPT avec des instructions cachées. Ces instructions, une fois intégrées, peuvent subsister à travers différentes sessions et appareils, transformant une fonctionnalité utile en un outil d’exécution de code arbitraire.

Les attaques peuvent conduire à l’infection de systèmes, à l’obtention de privilèges d’accès, ou au déploiement de logiciels malveillants. Un utilisateur légitimement connecté à ChatGPT pourrait déclencher ces commandes cachées lors de requêtes normales, résultant en une prise de contrôle potentielle de son compte, de son navigateur ou des systèmes connectés, sans que l’utilisateur n’en soit conscient. Les chercheurs soulignent le danger accru car la mémoire, conçue pour la personnalisation, devient un vecteur d’infection persistant.

ChatGPT Atlas s’est révélé moins protecteur contre les attaques web que des navigateurs plus établis comme Google Chrome ou Microsoft Edge, exposant les utilisateurs à un risque significativement plus élevé. Cette découverte survient alors que des recherches antérieures ont déjà démontré des vulnérabilités de type “prompt injection” dans ChatGPT Atlas et que les agents IA deviennent un vecteur majeur d’exfiltration de données en entreprise.

Points Clés :

  • Une vulnérabilité permet l’injection de commandes malveillantes dans la mémoire persistante de ChatGPT Atlas.
  • L’exploit utilise une faille CSRF pour masquer l’injection d’instructions.
  • La mémoire contaminée persiste à travers les sessions et les appareils, permettant une exécution de code cachée.
  • ChatGPT Atlas présente une efficacité de blocage des sites malveillants nettement inférieure aux navigateurs traditionnels.

Vulnérabilités :

  • Type : Cross-Site Request Forgery (CSRF) permettant l’écriture dans la mémoire persistante de ChatGPT.
  • Impact : Injection de commandes arbitraires, prise de contrôle de compte/navigateur, exfiltration de données, déploiement de malwares.
  • CVE : Aucune CVE spécifique n’est mentionnée dans l’article pour cette vulnérabilité.

Recommandations :

  • Les utilisateurs doivent être vigilants face aux liens suspects et aux tentatives d’ingénierie sociale.
  • Il est conseillé de consulter régulièrement les paramètres de ChatGPT pour supprimer manuellement toute mémoire suspecte ou non désirée.
  • Les entreprises devraient considérer les navigateurs intégrant des IA comme des infrastructures critiques nécessitant une surveillance et une protection renforcées.

Source