Un scientifique a mis en évidence une vulnérabilité API au sein de ChatGPT, permettant aux pirates informatiques d’utiliser son robot d’indexation pour initier des attaques par déni de service distribué (DDoS) à l’encontre de divers sites internet. Bien que la situation ait été signalée, ni OpenAI ni Microsoft n’ont pour le moment formulé de réponse.
ChatGPT, une création d’OpenAI, serait exposé à une faille de sécurité permettant à des individus malintentionnés de lancer des attaques par déni de service distribué (DDoS) à l’insu des cibles. C’est ce qui ressort d’une recherche menée par le spécialiste allemand de la sécurité, Benjamin Flesch. Il a révélé que le robot d’indexation de l’assistant IA, utilisé pour collecter des données en ligne afin d’améliorer ses performances, peut être détourné pour lancer des attaques DDoS sur des sites web. « Le robot d’indexation de ChatGPT peut être manipulé pour attaquer un site web par le biais d’une requête HTTP envoyée à l’API non connectée de ChatGPT », a indiqué le chercheur dans un dépôt Github où il présente son PoC. « Cette faille dans le logiciel OpenAI entraînera une attaque DDoS sur le site web ciblé, en utilisant plusieurs plages d’adresses IP Microsoft Azure sur lesquelles le robot d’indexation de ChatGPT fonctionne ». M. Flesch a précisé que cette faille a été découverte en janvier 2025 et a depuis été signalée à OpenAI et Microsoft, qui n’ont cependant pas encore confirmé son existence.
Il a souligné que l’API de ChatGPT présente une faille critique lors de la gestion des requêtes HTTP POST. L’API demande une liste d’URL, mais ne vérifie pas la présence de doublons et ne limite pas leur nombre, ce qui permet potentiellement l’intégration de milliers de liens hypertextes dans une seule requête HTTP. « Il est généralement accepté que les liens hypertextes vers un même site web peuvent être formulés de différentes manières », a déclaré M. Flesch. « En raison de pratiques de programmation inadéquates, OpenAI ne vérifie pas si un lien hypertexte vers la même ressource est répété plusieurs fois dans la liste. » L’API traite chaque hyperlien dans une requête POST individuellement, en utilisant les serveurs Microsoft Azure, ce qui entraîne de nombreuses tentatives de connexion simultanées au site visé. Le volume important de connexions provenant des serveurs OpenAI peut potentiellement saturer le site web ciblé.
L’API en question déjà sujette aux attaques par injection de prompt
D’après une autre révélation de Benjamin Flesch, cette même API est aussi exposée aux attaques par injection de prompt. Le problème réside dans le fait que l’API accepte des paramètres « urls » contenant des instructions textuelles pour leur LLM. Ceci peut être exploité de sorte que le robot d’indexation réponde à des questions via l’API au lieu de récupérer des sites web comme prévu.
« En raison du nombre élevé de prompts qui peuvent être introduits via le paramètre urls, cette faille logicielle pourrait être utilisée pour ralentir les serveurs d’OpenAI », a ajouté le chercheur. Bien que la confirmation et l’énumération des failles soient encore en attente, il a évalué la gravité de la faille permettant le DDoS à 8,6 sur 10 sur l’échelle CVSS, en raison de son caractère basé sur le réseau, de sa faible complexité, de l’absence de nécessité de privilèges ou d’interaction avec l’utilisateur, et de l’impact élevé sur la disponibilité des services. Les demandes adressées à OpenAI pour obtenir une confirmation et des informations supplémentaires sur la faille sont restées sans réponse jusqu’à la rédaction de cet article.
0 commentaires