Passer au contenu

Le web IA du futur de Microsoft avait une grosse faille

Les géants de la tech ne jurent plus que par ça : le « web agentique », autrement dit permettre à des IA comme ChatGPT ou Gemini d’interagir directement avec les sites et les API des services en ligne. Microsoft fait partie de ces entreprises qui poussent très fort dans ce sens, mais l’éditeur s’est pris les pieds dans le tapis.

Plutôt que de simplement extraire des données des pages web, les chatbots évoluent en véritables « agents » capables d’interpréter des requêtes en langage naturel pour interagir avec des services en ligne. Grâce à des API ou des outils intégrés, ils peuvent par exemple rechercher un vol, analyser une offre d’hôtel ou comparer des prix. C’est la nouvelle marotte des entreprises IA, tout le monde s’y met comme par exemple OpenAI avec ChatGPT Agent, qui peut s’appuyer sur des intégrations pour planifier un séjour ou effectuer des démarches en ligne.

Lire ChatGPT fait un bond en avant : avec Agent, l’IA d’OpenAI contrôle votre PC et fait tout à votre place

Il s’agit maintenant de faire en sorte que les sites web et les agents IA puissent encore mieux se comprendre. Durant la conférence Build du printemps, Microsoft a donc présenté NLWeb avec dans l’idée d’en faire le « HTML du web agentique », ou plus simplement de permettre aux IA de discuter directement avec des sites web. NLWeb, qui implémente et facilite l’usage du protocole MCP (Model Context Protocol) a été intégré sur des plateformes comme Shopify, Snowflake, Eventbrite ou TripAdvisor.

Malheureusement, à peine lancé à l’assaut d’internet, NLWeb présentait une faille de sécurité majeure. En scrutant le code source du framework (dont le code est en open source), des chercheurs en sécurité indépendants ont découvert que n’importe qui pouvait accéder à des fichiers sensibles sur un serveur simplement en modifiant une URL et sans avoir besoin de se connecter.

Cette vulnérabilité majeure représente un cas de « path traversal » (« traversée de chemin »), un type bien connu de faille mais avec cette fois des conséquences autrement plus graves. Un pirate pourrait ainsi accéder à des fichiers contenant des clés d’API (GPT-4, Claude, Gemini…) lui permettant de les utiliser frauduleusement. Ces clés sont comme le « cerveau » de l’agent IA.

Entre de mauvaises mains, on peut faire dire n’importe quoi à l’agent (recommander de faux traitements médicaux, par exemple), créer un clone malveillant ou injecter du contenu dangereux. Par ailleurs, les fichiers accessibles via la faille peuvent aussi exposer des données personnelles, du code source ou encore des paramètres critiques.

Autrement dit : c’est une faille très sérieuse ! Les chercheurs ont prévenu Microsoft le 28 mai, et un correctif a été appliqué deux jours plus tard. Plus de peur que de mal donc, mais c’est un avertissement pour l’éditeur qui veut aller très vite (trop vite ?) pour s’imposer dans le web agentique.

L’entreprise n’a pas voulu attribuer de CVE — numéro d’identification de la vulnérabilité — alors que c’est l’usage. Peut-être parce que l’usage reste limité pour le moment. Microsoft explique en tout cas que le code concerné n’est pas utilisé dans ses produits, et assure que les clients qui utilisent le dépôt « sont automatiquement protégés ».

 

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : The Verge


Mickaël Bazoge