﻿﻿{"id":1691,"date":"2025-11-27T12:30:02","date_gmt":"2025-11-27T11:30:02","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/hashjack-lattaque-qui-met-a-mal-les-navigateurs-ia\/"},"modified":"2025-11-27T12:30:02","modified_gmt":"2025-11-27T11:30:02","slug":"hashjack-lattaque-qui-met-a-mal-les-navigateurs-ia","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/hashjack-lattaque-qui-met-a-mal-les-navigateurs-ia\/","title":{"rendered":"HashJack &#8211; L&#8217;attaque qui met \u00e0 mal les navigateurs IA"},"content":{"rendered":"<p>Les chercheurs de Cato Networks viennent de publier leurs travaux sur une nouvelle technique d\u2019attaque baptis\u00e9e <strong>HashJack<\/strong>, et l\u2019id\u00e9e c\u2019est d\u2019exploiter les fragments d\u2019URL, vous savez le petit # suivi d\u2019un truc \u00e0 la fin des adresses web, pour injecter des instructions malveillantes dans les assistants IA int\u00e9gr\u00e9s aux navigateurs.<\/p>\n<p>En temps normal, tout ce qui se trouve apr\u00e8s le # dans une URL ne quitte jamais votre navigateur et c\u2019est utilis\u00e9 pour naviguer vers une section pr\u00e9cise d\u2019une page web, et les serveurs web ne voient jamais cette partie. Du coup, les outils de s\u00e9curit\u00e9 r\u00e9seau non plus. Et c\u2019est justement l\u00e0 que \u00e7a devient vicieux\u2026<\/p>\n<p>Car les assistants IA comme Gemini dans Chrome, Copilot dans Edge ou Comet de Perplexity ont acc\u00e8s \u00e0 l\u2019int\u00e9gralit\u00e9 de l\u2019URL, fragment compris. Un attaquant peut donc crafter une URL d\u2019apparence l\u00e9gitime avec des instructions cach\u00e9es apr\u00e8s le #, et quand vous demandez \u00e0 votre assistant IA de vous aider avec cette page, il va gentiment ex\u00e9cuter les commandes planqu\u00e9es.<br \/>\n<a href=\"https:\/\/www.catonetworks.com\/blog\/cato-ctrl-hashjack-first-known-indirect-prompt-injection\/\">Cato Networks<\/a><br \/>\nd\u00e9crit \u00e7a comme la premi\u00e8re injection de prompt indirecte capable de transformer n\u2019importe quel site l\u00e9gitime en vecteur d\u2019attaque.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/hashjack-attaque-navigateurs-ia-url-fragment-injec\/hashjack-attaque-navigateurs-ia-url-fragment-injec-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>D\u2019apr\u00e8s les tests de l\u2019\u00e9quipe de Cato, les sc\u00e9narios d\u2019attaque possibles sont vari\u00e9s puisque \u00e7a va du phishing classique o\u00f9 l\u2019assistant vous donne un faux num\u00e9ro de t\u00e9l\u00e9phone \u00e0 appeler, \u00e0 l\u2019exfiltration de donn\u00e9es vers des serveurs contr\u00f4l\u00e9s par l\u2019attaquant. Y\u2019a aussi la d\u00e9sinformation avec de fausses infos boursi\u00e8res ou m\u00e9dicales, ou encore des instructions d\u00e9taill\u00e9es pour installer des backdoors.<\/p>\n<p>Bref, c\u2019est le jackpot pour les attaquants.<\/p>\n<p>Niveau compatibilit\u00e9 de l\u2019attaque, les trois principaux touch\u00e9s sont Gemini pour Chrome, Copilot pour Edge et Comet de Perplexity. Bonne nouvelle quand m\u00eame, Claude pour Chrome et<br \/>\n<a href=\"https:\/\/korben.info\/chatgpt-atlas-test-navigateur-ia.html\">Atlas d\u2019OpenAI<\/a><br \/>\nne sont pas vuln\u00e9rables, puisqu\u2019iils n\u2019acc\u00e8dent pas directement aux fragments d\u2019URL.<\/p>\n<p>C\u00f4t\u00e9 r\u00e9ponse des \u00e9diteurs, c\u2019est un peu le grand \u00e9cart puisque<br \/>\n<a href=\"https:\/\/www.theregister.com\/2025\/11\/25\/hashjack_attack_ai_browser_hashtag\">Perplexity a class\u00e9 le probl\u00e8me comme critique<\/a><br \/>\net a appliqu\u00e9 un correctif, Microsoft a fait pareil pour Copilot fin octobre mais par contre, Google a d\u00e9cid\u00e9 de classer \u00e7a comme un \u201c<em>comportement attendu<\/em>\u201d et a marqu\u00e9 le bug en \u201c<em>Won\u2019t Fix<\/em>\u201d.<\/p>\n<p>Argh !! Donc si vous utilisez Gemini dans Chrome, vous \u00eates toujours expos\u00e9 les amis !<\/p>\n<p>Apr\u00e8s faut relativiser quand m\u00eame car l\u2019attaque n\u00e9cessite plusieurs \u00e9tapes d\u2019interaction de la part de l\u2019utilisateur. C\u2019est pas juste cliquer sur un lien et hop vous \u00eates pwned. Il faut visiter la page v\u00e9rol\u00e9e ET demander \u00e0 l\u2019assistant IA d\u2019interagir avec le contenu. Mais bon, vu que de plus en plus de gens utilisent ces assistants pour des t\u00e2ches quotidiennes, le risque existe.<\/p>\n<p>D\u2019ailleurs, HashJack s\u2019inscrit dans une tendance plus large. Brave a publi\u00e9 une \u00e9tude montrant que<br \/>\n<a href=\"https:\/\/brave.com\/blog\/unseeable-prompt-injections\/\">l\u2019injection de prompt indirecte est un d\u00e9fi syst\u00e9mique pour toute la cat\u00e9gorie des navigateurs boost\u00e9s \u00e0 l\u2019IA<\/a><br \/>\net des techniques similaires ont \u00e9t\u00e9 test\u00e9es avec succ\u00e8s contre Atlas de ChatGPT et d\u2019autres. M\u00eame le CISO d\u2019OpenAI admet que, je cite \u201c<em>l\u2019injection de prompt reste un probl\u00e8me de s\u00e9curit\u00e9 non r\u00e9solu \u00e0 la fronti\u00e8re de la recherche<\/em>\u201d.<\/p>\n<p>Voil\u00e0, si vous utilisez un Navigateur IA, soyez vigilant sur les URLs bizarres qu\u2019on vous envoie et si c\u2019est Gemini dans Chrome, peut-\u00eatre qu\u2019il vaut mieux attendre que Google se d\u00e9cide \u00e0 consid\u00e9rer \u00e7a comme un vrai probl\u00e8me de s\u00e9cu\u2026 ces fous !<\/p>\n<p>\n<a href=\"https:\/\/www.helpnetsecurity.com\/2025\/11\/26\/hashjack-hijack-ai-assistants-browsers\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de Cato Networks viennent de publier leurs travaux sur une nouvelle technique d\u2019attaque baptis\u00e9e HashJack, et l\u2019id\u00e9e c\u2019est d\u2019exploiter les fragments d\u2019URL, vous savez le petit # suivi d\u2019un truc \u00e0 la fin des adresses web, pour injecter des instructions malveillantes dans les assistants IA int\u00e9gr\u00e9s aux navigateurs. En temps normal, tout ce qui se trouve apr\u00e8s le # dans une URL ne quitte jamais votre navigateur et c\u2019est utilis\u00e9 pour naviguer vers une section pr\u00e9cise d\u2019une page web, et les serveurs web ne voient jamais cette partie. Du coup, les outils de s\u00e9curit\u00e9 r\u00e9seau non plus. Et c\u2019est justement l\u00e0 que \u00e7a devient vicieux\u2026 Car les assistants IA comme Gemini dans Chrome, Copilot dans Edge ou Comet de Perplexity ont acc\u00e8s \u00e0 l\u2019int\u00e9gralit\u00e9 de l\u2019URL, fragment compris. Un attaquant peut donc crafter une URL d\u2019apparence l\u00e9gitime avec des instructions cach\u00e9es apr\u00e8s le #, et quand vous demandez \u00e0 votre assistant IA de vous aider avec cette page, il va gentiment ex\u00e9cuter les commandes planqu\u00e9es. Cato Networks d\u00e9crit \u00e7a comme la premi\u00e8re injection de prompt indirecte capable de transformer n\u2019importe quel site l\u00e9gitime en vecteur d\u2019attaque. D\u2019apr\u00e8s les tests de l\u2019\u00e9quipe de Cato, les sc\u00e9narios d\u2019attaque possibles sont vari\u00e9s puisque \u00e7a va du phishing classique o\u00f9 l\u2019assistant vous donne un faux num\u00e9ro de t\u00e9l\u00e9phone \u00e0 appeler, \u00e0 l\u2019exfiltration de donn\u00e9es vers des serveurs contr\u00f4l\u00e9s par l\u2019attaquant. Y\u2019a aussi la d\u00e9sinformation avec de fausses infos boursi\u00e8res ou m\u00e9dicales, ou encore des instructions d\u00e9taill\u00e9es pour installer des backdoors. Bref, c\u2019est le jackpot pour les attaquants. Niveau compatibilit\u00e9 de l\u2019attaque, les trois principaux touch\u00e9s sont Gemini pour Chrome, Copilot pour Edge et Comet de Perplexity. Bonne nouvelle quand m\u00eame, Claude pour Chrome et Atlas d\u2019OpenAI ne sont pas vuln\u00e9rables, puisqu\u2019iils n\u2019acc\u00e8dent pas directement aux fragments d\u2019URL. C\u00f4t\u00e9 r\u00e9ponse des \u00e9diteurs, c\u2019est un peu le grand \u00e9cart puisque Perplexity a class\u00e9 le probl\u00e8me comme critique et a appliqu\u00e9 un correctif, Microsoft a fait pareil pour Copilot fin octobre mais par contre, Google a d\u00e9cid\u00e9 de classer \u00e7a comme un \u201ccomportement attendu\u201d et a marqu\u00e9 le bug en \u201cWon\u2019t Fix\u201d. Argh !! Donc si vous utilisez Gemini dans Chrome, vous \u00eates toujours expos\u00e9 les amis ! Apr\u00e8s faut relativiser quand m\u00eame car l\u2019attaque n\u00e9cessite plusieurs \u00e9tapes d\u2019interaction de la part de l\u2019utilisateur. C\u2019est pas juste cliquer sur un lien et hop vous \u00eates pwned. Il faut visiter la page v\u00e9rol\u00e9e ET demander \u00e0 l\u2019assistant IA d\u2019interagir avec le contenu. Mais bon, vu que de plus en plus de gens utilisent ces assistants pour des t\u00e2ches quotidiennes, le risque existe. D\u2019ailleurs, HashJack s\u2019inscrit dans une tendance plus large. Brave a publi\u00e9 une \u00e9tude montrant que l\u2019injection de prompt indirecte est un d\u00e9fi syst\u00e9mique pour toute la cat\u00e9gorie des navigateurs boost\u00e9s \u00e0 l\u2019IA et des techniques similaires ont \u00e9t\u00e9 test\u00e9es avec succ\u00e8s contre Atlas de ChatGPT et d\u2019autres. M\u00eame le CISO d\u2019OpenAI admet que, je cite \u201cl\u2019injection de prompt reste un probl\u00e8me de s\u00e9curit\u00e9 non r\u00e9solu \u00e0 la fronti\u00e8re de la recherche\u201d. Voil\u00e0, si vous utilisez un Navigateur IA, soyez vigilant sur les URLs bizarres qu\u2019on vous envoie et si c\u2019est Gemini dans Chrome, peut-\u00eatre qu\u2019il vaut mieux attendre que Google se d\u00e9cide \u00e0 consid\u00e9rer \u00e7a comme un vrai probl\u00e8me de s\u00e9cu\u2026 ces fous ! Source<\/p>\n","protected":false},"author":1,"featured_media":1692,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1691","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1691"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1691\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1692"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}