Source: Knostic.ai — Des chercheurs en sécurité rapportent une vulnérabilité reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scénarios d’erreurs de longueur de message suivies d’un appui sur « Retry ».
— Résumé factuel —
- Nature du problème: vulnérabilité de gestion d’erreurs et de session entraînant une contamination de contexte cross‑session.
- Conditions: prompts surdimensionnés provoquant des erreurs de type message_length_exceeds_limit, puis action Retry.
- Impact observé: génération de réponses issues de conversations non liées. Aucune exposition de données sensibles confirmée, mais risque de confiance et de confidentialité élevé, notamment pour des environnements entreprise et réglementés.
— Détails techniques —
- Après l’échec initial, aucun état de message valide n’est stocké.
- L’appel API de variante suivant n’inclut pas le tableau messages.
- Le serveur tente une reconstruction du contexte en s’appuyant uniquement sur parent_message_id et des données en cache.
- Cela peut conduire à des collisions de clés de cache, des conditions de course lors de la récupération d’état, et un mauvais liage de parent_message_id à la session.
- Conséquence: réponses générées depuis un contexte périmé ou non correspondant à la conversation en cours.
— Produits/Composants concernés —
- GPT-5 (gestion des erreurs, session management, cache).
— IOCs et TTPs —
- IOCs: Aucun indicateur technique (IP, hash, domaine) fourni.
- TTPs (techniques observées):
- Déclenchement d’une erreur de longueur via un prompt surdimensionné.
- Utilisation du bouton Retry après l’échec.
- Appel API subséquent sans messages[].
- Reconstruction basée sur parent_message_id et cache.
- Collisions de cache, conditions de course, mauvais mapping session ↔ parent_message_id.
— Classification — Cet article est un rapport de vulnérabilité décrivant un comportement reproductible, son mécanisme technique et les risques potentiels, référencé comme « Vulnerability Research | Exploit Techniques » avec des tags tels que GPT-5, AI vulnerability, context contamination, cross-session.
🔗 Source originale : https://www.knostic.ai/blog/gpt-5-cross-session-context-contamination