Source: Knostic.ai — Des chercheurs en sécurité rapportent une vulnérabilité reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scénarios d’erreurs de longueur de message suivies d’un appui sur « Retry ».

— Résumé factuel —

  • Nature du problème: vulnérabilité de gestion d’erreurs et de session entraînant une contamination de contexte cross‑session.
  • Conditions: prompts surdimensionnés provoquant des erreurs de type message_length_exceeds_limit, puis action Retry.
  • Impact observé: génération de réponses issues de conversations non liées. Aucune exposition de données sensibles confirmée, mais risque de confiance et de confidentialité élevé, notamment pour des environnements entreprise et réglementés.

— Détails techniques —

  • Après l’échec initial, aucun état de message valide n’est stocké.
  • L’appel API de variante suivant n’inclut pas le tableau messages.
  • Le serveur tente une reconstruction du contexte en s’appuyant uniquement sur parent_message_id et des données en cache.
  • Cela peut conduire à des collisions de clés de cache, des conditions de course lors de la récupération d’état, et un mauvais liage de parent_message_id à la session.
  • Conséquence: réponses générées depuis un contexte périmé ou non correspondant à la conversation en cours.

— Produits/Composants concernés —

  • GPT-5 (gestion des erreurs, session management, cache).

— IOCs et TTPs —

  • IOCs: Aucun indicateur technique (IP, hash, domaine) fourni.
  • TTPs (techniques observées):
    • Déclenchement d’une erreur de longueur via un prompt surdimensionné.
    • Utilisation du bouton Retry après l’échec.
    • Appel API subséquent sans messages[].
    • Reconstruction basée sur parent_message_id et cache.
    • Collisions de cache, conditions de course, mauvais mapping session ↔ parent_message_id.

— Classification — Cet article est un rapport de vulnérabilité décrivant un comportement reproductible, son mécanisme technique et les risques potentiels, référencé comme « Vulnerability Research | Exploit Techniques » avec des tags tels que GPT-5, AI vulnerability, context contamination, cross-session.


🔗 Source originale : https://www.knostic.ai/blog/gpt-5-cross-session-context-contamination

🖴 Archive : https://web.archive.org/web/20250815115606/https://www.knostic.ai/blog/gpt-5-cross-session-context-contamination