Sécurité IA

Le Protocole IA de Microsoft Sous Surveillance de Sécurité Après la Découverte d'une Vulnérabilité

Technologie

Quelques mois seulement après que Microsoft a fièrement dévoilé son nouveau protocole NLWeb lors de Build, des chercheurs ont déjà découvert une vulnérabilité critique. NLWeb, conçu comme le "HTML pour le Web Agentique", promettait d'apporter des capacités de recherche de type ChatGPT aux sites Web et aux applications. Cependant, ce faux pas initial soulève de sérieuses questions quant à la précipitation à intégrer l'IA.

La faille, découverte alors que Microsoft commençait à déployer NLWeb avec des entreprises comme Shopify, Snowflake et TripAdvisor, permet aux utilisateurs distants d'accéder à des fichiers sensibles. Pensez aux fichiers de configuration du système et même aux clés API pour OpenAI ou Gemini. Aïe ! Qu'est-ce qui aggrave la situation ? Il s'agit d'une vulnérabilité classique de traversée de chemin, ce qui signifie que l'exploitation est aussi simple que de visiter une URL spécialement conçue. C'est comme laisser la porte d'entrée grande ouverte.

Microsoft a depuis corrigé la vulnérabilité, mais le fait qu'une faille aussi élémentaire soit passée entre les mailles du filet est préoccupant. Surtout compte tenu de l'attention prétendument laser de Microsoft sur la sécurité ces jours-ci. Selon Aonan Guan, l'un des chercheurs en sécurité qui a signalé le problème, cet incident souligne la nécessité de réévaluer l'impact des vulnérabilités classiques dans le contexte des systèmes d'IA. Ces vulnérabilités ont désormais le potentiel de compromettre non seulement les serveurs, mais les "cerveaux" mêmes des agents d'IA.

Guan et son collègue, Lei Wang, ont signalé la vulnérabilité à Microsoft fin mai, peu après le lancement de NLWeb. Bien que Microsoft ait publié un correctif en juillet, ils n'ont pas encore attribué d'identifiant CVE (Common Vulnerabilities and Exposures), une norme industrielle pour le suivi des vulnérabilités. Cette réticence à émettre un CVE, malgré la pression des chercheurs, est un peu déroutante. Un CVE contribuerait à sensibiliser davantage au correctif, même si NLWeb n'est pas encore largement adopté.

Un porte-parole de Microsoft a déclaré que le code concerné n'est utilisé dans aucun de leurs produits et que les clients utilisant le référentiel sont automatiquement protégés. Guan, cependant, exhorte les utilisateurs de NLWeb à effectuer une mise à jour vers une nouvelle version pour éliminer la faille. Sinon, tout déploiement NLWeb accessible au public reste vulnérable à l'accès non autorisé aux fichiers .env sensibles contenant des clés API.

Bien que la fuite d'un fichier .env dans une application Web soit déjà assez grave, Guan soutient que c'est "catastrophique" pour un agent d'IA. Ces fichiers contiennent souvent des clés API pour des modèles de langage puissants tels que GPT-4. Un attaquant pourrait voler la capacité de l'agent à penser, à raisonner et à agir, ce qui pourrait entraîner des pertes financières importantes en raison d'une utilisation abusive de l'API ou de la création de clones malveillants. C'est comme remettre les clés du royaume.

Alors que Microsoft continue de promouvoir la prise en charge native du protocole de contexte de modèle (MCP) dans Windows, malgré les avertissements des chercheurs en sécurité, la faille de NLWeb sert de mise en garde. Cela souligne la nécessité d'une approche équilibrée, privilégiant la sécurité même lorsque de nouvelles fonctionnalités d'IA sont rapidement déployées. Sinon, ces raccourcis pourraient se retourner contre nous.

Source: The Verge