Selon BleepingComputer, Google Chrome introduit une nouvelle architecture de sécurité destinée à protéger ses futures fonctionnalités de navigation IA agentique alimentées par Gemini.

Chrome introduit User Alignment Critic pour sécuriser l’agentic browsing alimenté par Gemini

1. Un nouveau mode de navigation autonome… qui nécessite une sécurité renforcée

Google prépare dans Chrome l’arrivée de l’agentic browsing, un mode où Gemini pourra :

  • naviguer seul sur des sites,
  • lire et interpréter le contenu,
  • cliquer, remplir des formulaires,
  • exécuter des séquences complètes d’actions pour l’utilisateur.

Ce modèle ouvre la voie à un risque majeur : l’indirect prompt injection, où une page web malveillante manipule l’IA pour effectuer des actions dangereuses (exfiltrer des données, valider des transactions…).

Pour contrer cela, Google introduit une nouvelle architecture de sécurité avec un mécanisme central : User Alignment Critic (UAC).


2. User Alignment Critic : un second modèle Gemini dédié à la sécurité

L’UAC est un modèle LLM séparé, isolé, non exposé au contenu web.
Il évalue chaque action que l’agent Gemini principal veut exécuter.

Fonctions :

  • Vérifier indépendamment la sécurité, la pertinence et l’alignement avec la tâche de l’utilisateur.
  • Bloquer ou demander un « retry » si l’action semble risquée ou anormale.
  • Restituer le contrôle à l’utilisateur si nécessaire.

➡️ UAC agit comme un pare-feu cognitif empêchant les manipulations par contenu injecté.


3. Autres mécanismes clefs : isolation, filtrage d’origines et supervision

Google complète cette couche LLM par trois protections essentielles :

Origin Sets

  • L’agent ne peut interagir qu’avec un nombre restreint de domaines autorisés.
  • Les iframes et origines non pertinentes sont masquées.
  • Toute extension du périmètre doit être validée par une fonction de confiance.

Objectif : empêcher la fuite inter-domaines et limiter le rayon d’impact.

Supervision utilisateur

Chrome interrompt automatiquement l’agent lorsque :

  • un site sensible est ouvert (ex. banque),
  • un mot de passe doit être utilisé,
  • une action à impact élevé est détectée.

L’utilisateur doit valider manuellement.

Détection automatique de prompt injection

Un classifieur spécialisé :

  • analyse les pages,
  • détecte les tentatives d’influence sur les instructions du LLM,
  • bloque les actions suspectes — en complément de Safe Browsing et de l’anti-scam local.

4. TTPs détectées et risques adressés

Cette architecture vise expressément à contrer des TTPs existants :

  • Prompt Injection / Indirect Prompt Injection (T1608, T1647)
  • Manipulation par contenu web non fiable
  • Phishing via automatisation de clics
  • Vol de données par incitation LLM (exfiltration implicite)
  • Transactions financières non autorisées

Google a également déployé un système de red teaming automatisé, générant :

  • sites factices,
  • attaques LLM automatisées,
  • scénarios visant mots de passe, paiements, ou récupération de comptes.

5. Programme de bug bounty et implications

Google offre jusqu’à 20 000 $ aux chercheurs capables de contourner la sécurité du système « agentic browsing ».
Le géant met en avant une philosophie :

« donner à l’IA les clés du navigateur nécessite une architecture bien plus robuste que tout ce qui a été construit précédemment ».

La comparaison implicite vise les solutions concurrentes déjà montrées vulnérables.

Il s’agit d’une communication produit présentant l’évolution de l’architecture de Google Chrome afin d’accompagner l’arrivée de ces nouvelles fonctions.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/google-chrome-adds-new-security-layer-for-gemini-ai-agentic-browsing/

🖴 Archive : https://web.archive.org/web/20251208191357/https://www.bleepingcomputer.com/news/security/google-chrome-adds-new-security-layer-for-gemini-ai-agentic-browsing/