
Comet, Fellou, Dia, Atlas d’OpenAI… les navigateurs dotés d’intelligence artificielle se multiplient ces dernières semaines. Si sur le principe ces navigateurs, parfois basés sur Chrome, semblent sûrs, la réalité serait toute autre.
Des injections invisibles pour les yeux
Brave – qui est directement concurrencé par ces navigateurs – affirme qu’ils sont ainsi « extrêmement risqués », notamment si vous utilisez ces navigateurs pour vous connecter à votre banque, votre messagerie ou tout autre compte sensible.
En effet, ces navigateurs peuvent résumer des publications glanées sur le net ou trouver des contenus dans une image d’un site web. Cela permet de pouvoir injecter du code malicieux qui est en plus invisible aux yeux des utilisateurs mais pas à ceux des machines. Dans son test, Brave a ainsi mis un texte bleu clair sur fond jaune, le rendant peu visible mais tout de même détectable.
Le texte extrait du site web ou de l’image est ensuite transmis au modèle de langage qui va le lire et l’interpréter comme étant une requête de l’utilisateur. Dans son exploit (visible ci dessous), Brave est ainsi parvenu à demander au navigateur Comet de récupérer un code d’authentification dans un mail le tout à partir d’une simple image.
Si l’exemple se fait sur Comet, le navigateur Fellou souffre aussi de problèmes. Bien que ce dernier ait montré une résistance plus forte aux attaques par instructions cachées, il va tout de même prendre le contenu visible des pages web pour des instructions. L’attaque est donc moins subtile que précédemment mais elle peut tout de même être exécutée.
Ces exemples montrent qu’il serait possible de passer facilement l’étape de la double authentification des sites web ou l’authentification par code unique envoyé par mail comme c’est parfois le cas. De quoi récupérer un accès facilement à des sites sensibles.
Mais cela peut aussi aller plus loin puisque le navigateur peut interpréter du code trouvé dans un commentaire sur un site, pouvant également des actions sur des sites web. Un utilisateur mal intentionné pourrait ainsi glisser du code dans une vieille publication anodine à la base.
Selon Brave, « la navigation agentique (est) intrinsèquement dangereuse et (doit) être traitée comme telle ». L’entreprise recommande aux développeurs de ces navigateurs d’isoler la navigation agentique de la navigation classique et ne lancer les actions que lorsque les utilisateurs sont réellement derrière.
D’autres navigateurs concernés
Brave annonce qu’il a encore une vulnérabilité sous le coude, découverte dans un autre navigateur. Le nom n’a pas été dévoilé pour le moment mais il vient donc en plus de ceux de Comet et Fellou, ce qui laisse peu de possibilités.
Cependant, l’entreprise promet qu’elle fournira plus de détails à ce sujet à partir de la semaine prochaine.
Soyez le premier à poster un commentaire
Partagez votre avis et participez à la discussion en laissant un commentaire ci-contre.