DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Les clés API OpenAI de 10 000 utilisateurs ont été volées par une fausse extension d'IA pour Chrome

ParFlorence MuchaiFlorence Muchai
3 minutes de lecture
Les clés API OpenAI de 10 000 utilisateurs ont été volées par une fausse extension d'IA pour Chrome
  • Une extension Chrome se faisant passer pour un assistant IA a exposé plus de 10 000 utilisateurs, collectant secrètement les clés API d’OpenAI et envoyant des données à des serveurs contrôlés par des attaquants.
  • Les chercheurs affirment qu'au moins 459 clés API ont été exfiltrées via Telegram, et que l'outil a également demandé un accès approfondi aux comptes Google.
  • Des experts en sécurité avertissent que cette campagne s'inscrit dans une vague plus large de fausses extensions de productivité basées sur l'IA, exploitant les failles de l'authentification web.

Une extension du navigateur Chrome se faisant passer pour un assistant d'intelligence artificielle siphonne lesdentOpenAI de plus de 10 000 utilisateurs et les envoie à des serveurs tiers. 

La plateforme de cybersécurité Obsidian adentune extension de navigateur appelée H-Chat Assistant qui se fait passer pour un outil permettant de connecter les utilisateurs aux services de chatbot d'OpenAI.

Les chercheurs affirment que le logiciel malveillant a secrètement collecté des clés API d'OpenAI et transmis des données utilisateur à des serveurs externes, compromettant ainsi la sécurité de leurs comptes et la confidentialité de leurs données. Plusieurs mois avant sa découverte, il avait exfiltré au moins 459 clés API uniques vers un canal Telegram contrôlé par des pirates informatiques.

L'extension Chrome présente des risques pour la confidentialité et la sécurité des utilisateurs d'OpenAI

Selon Obsidian Security, le logiciel a d'abord été commercialisé sous le nom de ChatGPT Extension avant d'être rebaptisé H-Chat Assistant. Les utilisateurs ayant installé l'extension devaient fournir leur propre clé API OpenAI pour activer les fonctionnalités du chatbot. 

Après réception de la clé, l'extension a globalement fonctionné comme prévu, permettant des conversations avec des modèles d'IA directement dans le navigateur. Cette apparente légitimité a convaincu les utilisateurs de faire confiance à la fonctionnalité web, mais selon l'équipe d'analyse de sécurité, des flux de données cachés se déroulaient en arrière-plan.

« Bien que ces extensions n'exfiltrent pas activement les clés API, les messages des utilisateurs et d'autres données sont discrètement envoyés à des serveurs tiers/externes. Plusieurs de ces extensions usurpent l'identité de ChatGPT, créant ainsi une fausse impression de confiance et laissant croire que les conversations et les données ne sont transmises qu'à OpenAI », ont expliqué les analystes.

Cependant, Obsidian a indiqué que le vol proprement dit a lieu lorsqu'un utilisateur supprime une conversation ou choisit de se déconnecter de l'application. À ce moment-là, la clé est transmise à l'aide d'dentde bot Telegram codés en dur et intégrés au code de l'extension.

L'assistant H-Chat demandait également des autorisations de lecture et d'écriture pour les services Google, ce qui, selon les enquêteurs, pourrait exposer des données stockées dans les comptes Google Drive des victimes. 

Les chercheurs en sécurité d'Obsidian estiment que l'activité malveillante a débuté en juillet 2024 et est passée inaperçue pendant des mois, tandis que les utilisateurs continuaient d'installer et d'utiliser l'outil. Le 13 janvier 2025, ils ont découvert cette activité et l'ont signalée à OpenAI via les canaux de divulgation. 

Le même jour, OpenAI a révoqué les clés API compromises afin de limiter l'utilisation abusive de l'application. Malgré ces révélations et révocations, l'extension restait disponible sur le Chrome Web Store, d'après le rapport d'Obsidian. 

H-Chat Assistant fait partie d'un ensemble d'outils malveillants 

Au moins 16 extensions Chrome promettant des améliorations de productivité liées à l'IA semblent partager la même signature de développeur. Ces outils auraient été conçus par un seul acteur malveillant qui collecte lesdentet les données de session. 

D'après les résultats cités par les chercheurs, le nombre de téléchargements des 16 extensions est resté relativement faible, avec environ 900 installations au total. Néanmoins, les analystes estiment que cette tactique est préoccupante en raison de son potentiel de déploiement à grande échelle et de la popularité des modules complémentaires d'IA sur les navigateurs.

« Les optimiseurs GPT sont populaires, et le Chrome Web Store regorge d'extensions légitimes et bien notées, ce qui peut facilement faire passer à côté des signaux d'alerte. L'une de ces variantes arbore un logo indiquant qu'elle respecte les bonnes pratiques pour les extensions Chrome », a écrit Natalie Zargarov, consultante en sécurité chez LayerX, dans un rapport publié lundi.

Zargarov a ajouté que ces extensions nécessitent une intégration poussée avec les applications web authentifiées pour créer une « surface d'attaque du navigateur considérablement étendue ». Les extensions malveillantes exploitent les failles des processus d'authentification web utilisés par les services liés à ChatGPT.

« Sur les 16 extensionsdentdans cette campagne, 15 ont été distribuées via le Chrome Web Store, tandis qu'une extension a été publiée via la place de marché des modules complémentaires Microsoft Edge », a expliqué le chercheur.

Une extension envoie des métadonnées et desdentclient, découvre un chercheur

Dans son analyse, la consultante de LayerX a constaté que les extensions envoyaient plus d'informations que de simples clés API. L'extension transmettait des métadonnées, notamment des détails sur sa version, ses paramètres de langue et desdentclient.

Elle envoyait également des données de télémétrie d'utilisation, des données d'événements et des jetons d'accès émis par le serveur et liés aux services de l'extension. Ces données combinées permettent aux attaquants d'étendre les privilèges des jetons, tracles utilisateurs dans leurs sessions et d'établir des profils comportementaux. 

Zargarov a fait remarquer que le nombre de téléchargements était faible comparé à GhostPoster, qui a dépassé les 830 000 installations, et à Roly Poly VPN, qui a dépassé les 31 000. Elle a toutefois averti que les outils axés sur l’IA pourraient rapidement gagner en popularité. 

« Il suffit d'une seule itération pour qu'une extension malveillante devienne populaire. Nous pensons que les optimiseurs GPT deviendront bientôt aussi populaires (voire plus) que les extensions VPN », a-t-elle écrit.

Les plus grands experts en cryptomonnaies lisent déjà notre newsletter. Envie d'en faire partie ? Rejoignez-les!

Partagez cet article

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES