Faille critique dans NLWeb de Microsoft : les clés API d'IA en danger

Theverge

Une vulnérabilité de sécurité significative a été découverte dans le nouveau protocole NLWeb de Microsoft, une technologie conçue pour permettre une recherche et une interaction avancées basées sur l’IA à travers les sites web et les applications, surnommée “HTML pour le Web Agentique”. La faille est apparue quelques mois seulement après que Microsoft ait dévoilé NLWeb lors de sa conférence Build et que l’entreprise ait commencé à le déployer auprès de premiers clients comme Shopify, Snowlake et TripAdvisor.

La vulnérabilité, identifiée comme une “faille classique de traversée de chemin (path traversal)”, permet à des utilisateurs distants non autorisés d’accéder à des fichiers sensibles. Cela inclut les fichiers de configuration système et les clés API cruciales pour les grands modèles linguistiques (LLM) tels qu’OpenAI ou Gemini de Google. Sa facilité d’exploitation, simplement en visitant une URL malformée, souligne la nature critique du problème.

Pour les agents d’IA, les implications de cette faille sont particulièrement graves. Comme l’a expliqué le chercheur en sécurité Aonan Guan, qui a signalé la vulnérabilité avec Lei Wang, ces clés API exposées servent de “moteur cognitif” pour les agents d’IA. Un attaquant qui obtient l’accès à ces clés ne se contente pas de voler des identifiants ; il “vole la capacité de l’agent à penser, raisonner et agir”, ce qui pourrait entraîner des pertes financières substantielles dues à l’abus d’API ou à la création de clones malveillants.

Guan et Wang ont signalé la faille à Microsoft le 28 mai, quelques semaines seulement après le dévoilement public de NLWeb. Microsoft a répondu en publiant un correctif le 1er juillet. Cependant, l’entreprise n’a pas émis d’identifiant CVE (Common Vulnerabilities and Exposures) pour le problème, une norme de l’industrie pour classer et suivre les vulnérabilités de sécurité. Les chercheurs ont plaidé pour un CVE, arguant que cela augmenterait la sensibilisation et permettrait un meilleur suivi, même si NLWeb n’est pas encore largement adopté.

Dans un communiqué, le porte-parole de Microsoft, Ben Hope, a confirmé que le problème avait été “signalé de manière responsable” et que le “référentiel open-source” avait été mis à jour. Hope a ajouté que “Microsoft n’utilise pas le code impacté dans aucun de nos produits”, et que les clients utilisant le référentiel sont “automatiquement protégés”. Malgré cela, Guan a souligné que les déploiements NLWeb accessibles au public restent vulnérables à la lecture non autorisée des fichiers de clés API, à moins que les utilisateurs ne “tirent et vendent spécifiquement une nouvelle version de build”.

Cet incident met en lumière les défis complexes liés au maintien d’une sécurité robuste dans le paysage en évolution rapide de l’intelligence artificielle. Il soulève également des questions sur l’accent renouvelé de Microsoft sur la sécurité, d’autant plus que l’entreprise poursuit simultanément d’autres initiatives d’IA, telles que le support natif du protocole de contexte de modèle (MCP) dans Windows, qui a suscité ses propres avertissements de sécurité de la part des chercheurs. La découverte rapide de cette faille fondamentale dans NLWeb sert de puissant rappel aux entreprises technologiques de prioriser des mesures de sécurité complètes parallèlement au développement et au déploiement rapides de nouvelles capacités d’IA.