Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min

Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Exfiltration de donnĂ©es via l’API Files d’Anthropic en abusant de l’accĂšs rĂ©seau de Claude

Source: Embrace The Red (blog). Dans ce billet, l’auteur montre comment l’accĂšs rĂ©seau autorisĂ© par dĂ©faut du Code Interpreter de Claude permet une exfiltration de donnĂ©es en abusant de l’API Files d’Anthropic, sans passer par des liens externes, mais via des appels aux APIs intĂ©grĂ©es autorisĂ©es par la liste blanche de domaines. Le cƓur de l’attaque est une indirect prompt injection qui amĂšne Claude Ă  lire des donnĂ©es accessibles Ă  l’utilisateur (ex. la derniĂšre conversation via la fonction memories), Ă  les Ă©crire dans le sandbox (/mnt/user-data/outputs/hello.md), puis Ă  exĂ©cuter du code qui appelle api.anthropic.com pour uploader ce fichier via l’API Files. Astuce clĂ©: le code injecte la clĂ© API de l’attaquant (variable d’environnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de l’attaquant. La taille exfiltrable annoncĂ©e est de 30 Mo par fichier, avec la possibilitĂ© d’en envoyer plusieurs. ...

4 novembre 2025 Â· 3 min

CAIBench : un mĂ©ta‑benchmark pour Ă©valuer les agents IA en cybersĂ©curitĂ© (CTF, Attack & Defense, robotique, privacy)

Source : AliasRobotics — contexte : publication de recherche prĂ©sentant CAIBench, un mĂ©ta‑benchmark modulaire et reproductible pour mesurer les capacitĂ©s offensives, dĂ©fensives, de connaissance et de respect de la vie privĂ©e des modĂšles et agents IA en cybersĂ©curitĂ©. CAIBench intĂšgre cinq familles d’évaluations (plus de 10 000 instances) : CTF Jeopardy, Attack & Defense CTF, CyberRange, benchmarks de connaissances et Ă©valuations privacy. Les auteurs introduisent des nouveautĂ©s clĂ©s : une Ă©valuation simultanĂ©e offensive/dĂ©fensive (A&D), des dĂ©fis orientĂ©s robotique (RCTF2) et un banc dĂ©diĂ© Ă  la protection des donnĂ©es personnelles (CyberPII-Bench). L’infrastructure combine environnements Docker (exĂ©cution pratique) et Ă©valuations scriptĂ©es (connaissances, privacy). ...

2 novembre 2025 Â· 2 min

SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min

Airstalk : un nouveau malware Windows abuse des API AirWatch pour un C2 furtif

Selon Unit 42 (Palo Alto Networks), des chercheurs ont identifiĂ© « Airstalk », une nouvelle famille de malware Windows comportant des variantes PowerShell et .NET, utilisĂ©e pour des opĂ©rations furtives de commande et contrĂŽle via l’API MDM d’AirWatch (Workspace ONE). — DĂ©couverte et attribution — ‱ Famille: Airstalk (Windows). ‱ Variantes: PowerShell et .NET. ‱ Attribution: acteur Ă©tatique suivi comme CL-STA-1009 (confiance moyenne). ‱ Vecteur probable: attaques supply chain ciblant des organisations de BPO (business process outsourcing). ...

29 octobre 2025 Â· 2 min

PolarEdge : dĂ©couverte de RPX_Client et d’un vaste rĂ©seau proxy IoT (25 000 appareils, 140 VPS)

Selon Xlab (Qianxin), des chercheurs ont mis au jour RPX_Client, un composant inĂ©dit de l’infrastructure malware PolarEdge, au cƓur d’un rĂ©seau ORB (Operational Relay Box) composĂ© d’environ 140 serveurs VPS de contrĂŽle et de plus de 25 000 appareils IoT compromis rĂ©partis dans 40 pays, avec une concentration en Asie du Sud-Est et en AmĂ©rique du Nord. 🔭 Le systĂšme RPX convertit les appareils compromis en nƓuds proxy afin d’obfusquer l’origine du trafic et d’échapper Ă  la dĂ©tection, en s’appuyant sur des certificats de test PolarSSL, des protocoles personnalisĂ©s et une architecture proxy multi-sauts pour compliquer toute attribution. đŸ›°ïž ...

29 octobre 2025 Â· 2 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et d’intĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă  budget hobbyiste (moins de 1 000 $) et dĂ©montrent que l’encryption mĂ©moire dĂ©terministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler l’exĂ©cution d’enclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 Â· 3 min

Kaspersky rĂ©vĂšle le spyware commercial « Dante » de Memento Labs, liĂ© Ă  l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont dĂ©couvert un spyware commercial jusqu’ici non identifiĂ© nommĂ© « Dante », attribuĂ© Ă  Memento Labs (anciennement Hacking Team), et l’ont reliĂ© aux attaques du groupe APT ForumTroll. đŸ•”ïž « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dĂ©voilĂ© Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant mĂ©dias, universitĂ©s, centres de recherche, institutions publiques et financiĂšres en Russie et BiĂ©lorussie. L’infection dĂ©bute par des liens de hameçonnage personnalisĂ©s (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grĂące Ă  un 0-day d’évasion du bac Ă  sable corrigĂ© comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrĂ©e (AES-GCM). Firefox a corrigĂ© un schĂ©ma similaire (CVE-2025-2857). ...

27 octobre 2025 Â· 5 min
Derniùre mise à jour le: 11 Dec 2025 📝