L’équipe de Threat Intelligence Cato CTRL (Cato Networks) révèle HashJack, une faille invisible majeure dans les assistants IA des navigateurs du quotidien Copilot, Gemini et Comet.
recherche majeure sur les menaces liées à l’intelligence artificielle.
Cette recherche révèle comment les navigateurs intégrant des assistants IA peuvent transformer n’importe quel site légitime en outil d’attaque, non pas en piratant les sites eux-mêmes, mais en exploitant le fonctionnement de ces assistants IA intégrés aux navigateurs (Copilot for Edge de Microsoft, Gemini for Chrome de Google et Comet de Perplexity) pour voler des informations et des données personnelles ou d’entreprises, usurper des identités,..
Autre impact important pour le secteur bancaire : Les chercheurs ont découvert que le navigateur Comet de Perplexity en particulier peut être trompé pour divulguer des identifiants bancaires et détourner de l’argent.
Les directions IT et les RSSI doivent désormais considérer les assistants de navigateur comme de nouvelles interfaces à sécuriser, au même titre que les applications métiers.
- DEMO – Hameçonnage via rappel (callback phishing) : Ici une démonstration vidéo pour Gemini for Chrome (Google).
- DEMO – Conduite à tenir face aux malwares : Ici une démonstration vidéo pour Copilot for Edge (Microsoft).
- DEMO – Exfiltration de données : Ici une démonstration vidéo pour Comet (Perplexity).
- DEMO – Vol d’identifiants : Ici une démonstration vidéo pour Copilot for Edge (Microsoft).
- DEMO – Scénario de dommages médicaux : Ici une démonstration vidéo pour Gemini for Chrome (Google)
HashJack est une nouvelle forme d’attaque capable de détourner les navigateurs dotés d’assistants IA en exploitant une faille jusqu’ici méconnue dans la gestion des URL.
Cette technique, baptisée indirect prompt injection, cache des instructions malveillantes dans la partie d’une adresse web située après le symbole « # ». l’assistant IA du navigateur peut exécuter ces ordres sans que le site visité ne soit compromis.
HashJack est la première attaque indirecte connue capable de transformer tout site légitime en outil de manipulation pour des assistants IA tels que Copilot (Microsoft Edge), Gemini (Google Chrome) ou Comet (Perplexity). Selon Cato CTRL, six scénarios d’attaque ont été identifiés, allant du phishing “intelligent” à la fuite de données, en passant par la désinformation, le vol d’identifiants, l’installation de malwares et la diffusion de fausses informations. La faille est invisible pour les systèmes de sécurité traditionnels et échappe aux défenses réseau car les fragments d’URL ne quittent jamais l’appareil de l’utilisateur.
Dans ce contexte, le secteur financier est un des plus exposés à cette faille. Les scénarios identifiés par Cato CTRL montrent comment un simple lien en apparence légitime peut conduire à la divulgation d’informations et données bancaires ou à la manipulation de décisions d’investissement. Un assistant IA intégré peut, par exemple, afficher un faux message d’alerte de sécurité, insérer un numéro de support frauduleux ou suggérer un lien de “vérification de compte” renvoyant vers un site contrôlé par un acteur malveillant.
Dans les environnements “agentiques” comme Comet, les risques sont encore plus élevés car les assistants peuvent exécuter des actions automatiques, envoyant à leur insu des informations sensibles telles que le nom du titulaire, le numéro de compte ou l’historique des transactions.
Cette découverte intervient alors que les navigateurs IA s’imposent comme le nouvel espace de productivité. Edge compte plus de 270 millions d’utilisateurs, et Perplexity prévoit d’en atteindre plusieurs centaines de millions. Mais cette intégration étroite entre web et intelligence artificielle ouvre une surface d’attaque inédite, où le dialogue entre l’utilisateur et l’assistant peut devenir le maillon faible.
correctifs de faille effectifs dans Edge, Google et Perplexity
’article de blog correspondant.
