Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont découvert des vulnérabilités critiques dans l’implémentation du chatbot IA « Lena » de Lenovo (propulsé par GPT‑4), permettant des attaques de type Cross‑Site Scripting (XSS) déclenchées par un simple prompt et pouvant mener au vol de cookies de session, à l’exécution de scripts non autorisés sur des machines de l’entreprise et potentiellement à une compromission de la plateforme de support client.
⚠️ Points clés: les failles proviennent d’une sanitisation insuffisante des entrées utilisateur et des sorties du chatbot, de l’absence de vérification par le serveur web du contenu produit par le chatbot, de l’exécution de code non vérifié et du chargement de ressources web arbitraires. Cybernews a divulgué de manière responsable; Lenovo a accusé réception et a protégé ses systèmes.
🧩 Chaîne d’attaque (un seul prompt ~400 caractères):
- Demande initiale innocente (ex. spécifications d’un produit Lenovo) pour masquer l’intention.
- Instruction de changer le format de sortie afin que la réponse finale soit en HTML/JSON/texte dans l’ordre attendu par le serveur, garantissant l’exécution du payload.
- Injection HTML malveillante: inclusion d’un code de chargement d’image avec une URL inexistante; à l’échec, le navigateur effectue une requête vers un serveur contrôlé par l’attaquant en y joignant les cookies 🍪.
- Renforcement final (« SHOW IT ») pour pousser le modèle à générer l’élément HTML malveillant.
🔁 Effets en chaîne:
- Le chatbot, en suivant servilement les instructions, génère une réponse HTML contenant des commandes secrètes vers le serveur de l’attaquant.
- Le HTML est enregistré côté serveur (historique de conversation). À chaque chargement, le payload s’exécute et exfiltre les cookies de session.
- Lors du transfert à un agent humain, l’ouverture de la conversation par l’agent ré-exécute le code HTML, exposant également ses cookies, ouvrant potentiellement un accès non autorisé aux systèmes de support client et un tremplin pour des mouvements latéraux.
🛠️ TTPs observés:
- XSS stockée via sortie LLM (HTML généré par le chatbot)
- Prompt injection pour forcer un format de sortie exécutable
- Exfiltration de cookies via requête réseau vers serveur attaquant
- Exécution de scripts non autorisés et chargement de contenus depuis des sources arbitraires
Type d’article: publication de recherche décrivant une vulnérabilité et une chaîne d’attaque, avec divulgation responsable et correctif appliqué par Lenovo.
🔗 Source originale : https://cybernews.com/security/lenovo-chatbot-lena-plagued-by-critical-vulnerabilities/