Des chercheurs révèlent les vulnérabilités de Google Gemini et les risques d’attaques indirectes
Les vulnérabilités majeures de Google Gemini mises en lumière par des chercheurs de HiddenLayer
Des Chercheurs Mettent en Lumière les Vulnérabilités de Google Gemini
Une récente découverte par des chercheurs de HiddenLayer met en évidence des failles critiques dans le modèle de langage large de Google, connu sous le nom de Gemini (LLM). Ces vulnérabilités ont été identifiées dans Gemini Pro ainsi que dans la version plus avancée, Gemini Ultra. Les chercheurs ont publié leurs conclusions dans un article, soulignant la capacité de ces vulnérabilités à exposer les utilisateurs à des fuites d’instructions du système et à des attaques par injection indirecte via le plugin Gemini Advanced Google Workspace.
L’équipe de recherche a mis en évidence la façon dont les failles peuvent être exploitées pour manipuler Gemini Pro afin de révéler des instructions système cachées à l’utilisateur final. Ils ont également démontré la possibilité de « jailbreaker » le modèle pour générer du contenu potentiellement dangereux.
De manière plus alarmante, les chercheurs ont réussi à inciter Gemini Ultra à demander un mot de passe à l’utilisateur en utilisant l’extension Google Workspace disponible via un abonnement premium Gemini Advanced. Cette découverte suggère que l’extension pourrait potentiellement être utilisée pour des attaques par injection indirecte plus avancées, donnant à un document malveillant la capacité de prendre le « contrôle total » d’une session de discussion.
Dans un exemple illustratif, les chercheurs ont souligné comment un document malveillant pourrait être renommé pour correspondre à une activité légitime de l’utilisateur, comme la planification d’un itinéraire de voyage, afin d’améliorer les chances de tromper l’utilisateur et de prendre le contrôle de la session. HiddenLayer a déclaré avoir divulgué ces vulnérabilités de manière responsable à Google DeepMind.
En réponse à ces découvertes, un porte-parole de Google a souligné les mesures prises par l’entreprise pour protéger les utilisateurs contre de telles vulnérabilités, notamment la mise en place de filtres anti-spam et de mesures de désinfection des entrées utilisateur dans Gmail et Google Drive. Ils ont également souligné les efforts continus pour former leurs modèles à se défendre contre les comportements adverses, tels que les attaques d’injection rapide et les jailbreaks, tout en améliorant constamment les mesures de protection pour prévenir les réponses nuisibles et trompeuses.
Cependant, les chercheurs ont également souligné que ces failles révèlent une autre raison de garder les données sensibles à l’écart des modèles de langage large comme Gemini. Ils ont démontré comment des techniques telles que l’obscuration des requêtes avec des synonymes ou l’utilisation de chaînes de jetons inhabituels peuvent contourner les mesures de sécurité et révéler des informations sensibles.
En conclusion, cette découverte met en lumière l’importance de la diligence dans le développement et l’utilisation des modèles de langage larges. Bien que ces outils offrent des capacités impressionnantes, leur potentiel d’exposition aux attaques doit être pris au sérieux.
Les chercheurs de HiddenLayer ont découvert des vulnérabilités dans le modèle de langage large de Google, Gemini, exposant des fuites d’instructions et permettant des attaques par injection indirecte via le plugin Google Workspace.
modèle de langage large, Google Gemini, fuites d’instructions, injection indirecte, plugin Google Workspace, HiddenLayer, sécurité, vulnérabilités, intelligence artificielle, Google Drive, phishing, attaques, données sensibles