Publié le: 24/09/2025 @ 14:36:04: Par Nic007 Dans "Programmation"

Les expériences ont montré que l'attaque ne se limitait pas à l'intégration de Gmail. La même technique pouvait être appliquée à de nombreux autres services compatibles avec ChatGPT, notamment Dropbox, Google Drive, GitHub, Notion, Microsoft Outlook, HubSpot et SharePoint. De nombreux aspects du travail et de la communication, tant pour les entreprises que pour les particuliers, étaient donc potentiellement menacés. Contrairement aux incidents précédents comme AgentFlayer et EchoLeak, ShadowLeak n'a pas opéré côté client. L'attaque a été lancée directement sur l'infrastructure cloud d'OpenAI. Ni la surveillance locale ni la sécurité de l'entreprise n'avaient aucun moyen de détecter la fuite. Cette vulnérabilité était donc extrêmement difficile à détecter et donc particulièrement dangereuse. Les experts soulignent que ces types d'attaques sont à la fois simples à mettre en œuvre et relativement faciles à supprimer s'ils sont détectés rapidement. Le problème des instructions cachées dans les systèmes basés sur LLM est connu depuis longtemps et largement débattu. Des solutions techniques permettent de neutraliser rapidement ces vulnérabilités, mais cela ne signifie pas pour autant qu'elles peuvent être ignorées.
Selon Radware, OpenAI a déployé des correctifs pour éliminer ShadowLeak début août. La vulnérabilité avait été signalée un mois et demi plus tôt. Si le vecteur d'attaque décrit ne devrait plus fonctionner, cet incident met une fois de plus en évidence le problème de sécurité des systèmes d'IA, qui deviennent de plus en plus une passerelle vers les données stockées dans les services cloud.


Vous devez être identifié pour accéder à cette fonctionnalité