Selon Trustwave SpiderLabs (SpiderLabs Blog), des chercheurs détaillent comment des IA intégrées aux SOC et SIEM peuvent être détournées par injection de prompt indirecte à travers des journaux influencés par l’utilisateur.
Les auteurs expliquent que des instructions malveillantes insérées dans des logs (ex. en-têtes HTTP, requêtes GET, tentatives d’authentification SSH) sont traitées comme des commandes légitimes par des LLM utilisés dans des chatbots et systèmes RAG pour l’analyse sécurité. Résultat: l’IA peut cacher des attaques, modifier des détails d’événements ou créer de faux incidents 🛑.
La recherche présente trois preuves de concept où les prompts injectés amènent les modèles à altérer des résumés de sécurité, notamment en remplaçant l’adresse source (p. ex. « 127.0.0.1 » → « 1.3.3.7 »), facilitant l’effacement de traces. Le problème vient de l’incapacité du LLM à distinguer contenu et instructions dans les logs, un parallèle étant fait avec les problèmes de délimitation des injections SQL ⚠️.
Le flux d’attaque décrit relie des sources contrôlées par l’attaquant (requêtes web, SSH) aux journaux (sinks), puis à la chaîne RAG/LLM qui consomme ces données. Les outils visés sont les agents IA de SOC/SIEM et les chatbots LLM utilisés pour la détection et la réponse. Le billet conclut en appelant à des garde-fous supplémentaires pour prévenir ces manipulations. Il s’agit d’une publication de recherche visant à démontrer des vecteurs d’attaque et sensibiliser aux risques.
TTPs observés:
- Injection de prompt indirecte via champs de logs (HTTP User-Agent, paramètres GET, tentatives SSH)
- Manipulation de résumés/rapports par l’IA (ex. modification d’IP source)
- Abus de la chaîne de traitement RAG (sources contrôlées → logs → LLM)
- Évasion de détection en altérant les données interprétées par l’IA
IOCs:
- Aucun IOC fourni dans la publication (les adresses IP citées sont des exemples illustratifs) 🧠
🔗 Source originale : https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rogue-ai-agents-in-your-socs-and-siems-indirect-prompt-injection-via-log-files/