Un trio de vulnérabilités, surnommé « Gemini Trifecta », a été découvert dans l’IA générative de Google. Ces vulnérabilités exposaient les données des internautes. Des pirates pouvaient en effet s’en servir pour mener des attaques et propager des sites de phishing. Google a corrigé le tir.
Un trio de vulnérabilités a été découvert au sein de Gemini, l’IA générative de Google. Débusquées par les chercheurs en cybersécurité de Tenable, les failles ont été baptisées « Gemini Trifecta ». Elles mettent théoriquement en danger les données personnelles des utilisateurs de Gemini et peuvent servir de vecteurs dans le cadre de cyberattaques.
À lire aussi : Fin de Google Assistant – votre enceinte connectée aura-t-elle droit à Gemini ?
Du phishing caché dans les résumés Gemini
La première faille concerne Gemini Cloud Assist, l’assistant IA intégré à Google Cloud. Exploitée par un cybercriminel, elle permet d’insérer une instruction malveillante dans les journaux des services cloud. Cette requête, invisible pour l’utilisateur, sera ensuite consultée et interprétée par l’IA générative. Quand un utilisateur se servira de Cloud Assist, Gemini va générer un résumé qui contiendra potentiellement des éléments malveillants, comme des redirections avec des sites de phishing. Par le biais de Gemini, l’attaquant peut aussi contacter Google Cloud Platform pour aspirer des données sensibles, telles que des bases de données ou des configurations réseau.
La deuxième vulnérabilité se situe dans le modèle de personnalisation de la recherche de Gemini. Cette option, désactivable, permet à l’IA d’adapter ses réponses sur base des données propres à l’utilisateur, comme l’historique de recherche. Là encore, l’attaque repose sur l’injection de commandes malveillantes. Pour arriver à ses fins, l’attaquant glisse un script malveillant sur un site conçu par ses soins. Une fois consulté par l’internaute, le site va intégrer des requêtes à destination de Gemini dans l’historique. Le chatbot consulte l’historique et est obligé d’obéir à la demande de l’attaquant. La faille peut également aboutir au vol de données, comme des données de localisation.
Enfin, la troisième et dernière faille touche l’outil de navigation de Gemini, le système qui affiche des pages web pour l’utilisateur, à la manière d’un navigateur. Avec une page web conçue par ses soins, un pirate peut là encore pousser l’IA à obéir à une requête malveillante. Il suffit que l’utilisateur ouvre la page dans le navigateur de Gemini. Le module permettant de faire des résumés lit alors la commande cachée. L’IA exécute ensuite ce que le pirate réclamait. Par exemple, il peut ordonner à Gemini d’envoyer les données de localisation ou d’autres informations à ses serveurs.
À lire aussi : Gemini s’installe dans les télés connectées Google TV et remplace Google Assistant
L’IA comme « vecteur d’attaque »
Comme le souligne Tenable, Gemini Trifecta démontre que « l’IA elle-même peut être transformée en vecteur d’attaque ». Contacté par les chercheurs, Google a promptement pris des mesures. Le géant de Mountain View a décidé de désactiver les hyperliens dans les réponses de résumé. Dorénavant, Gemini n’insère plus de liens cliquables quand il résume des journaux cloud. Google annonce aussi avoir intégré des protections supplémentaires pour empêcher que des commandes cachées s’adressent à Gemini. Ce type de faille concerne cependant une grande partie des IA génératives qui ont pris d’assaut nos appareils…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
Tenable