Un grave défaut de sécurité découvre les faiblesses du web agentic de Microsoft
Le plan de Microsoft visant à réinventer le web grâce à l’intelligence artificielle a déjà été mis à mal par une faille de sécurité critique. Peu de temps après le lancement officiel du protocole NLWeb lors de la conférence Build, des chercheurs ont découvert une vulnérabilité majeure dans ce système, présenté comme « le HTML du web agissant », permettant aux sites web et applications d’intégrer une fonctionnalité de recherche similaire à celle de ChatGPT. Cette faille, découverte durant les premières phases du déploiement de NLWeb auprès de clients comme Shopify, Snowflake et TripAdvisor, permet à tout utilisateur distant de lire des fichiers sensibles — y compris des fichiers de configuration système et, surtout, des clés d’API OpenAI ou Gemini. Ce type de faille, qualifiée de « parcours de chemin » classique, peut être exploitée simplement en visitant une URL malformée. Une vulnérabilité fondamentale, que l’on croyait éradiquée dans les environnements modernes, mais qui réapparaît dans un contexte d’IA avancée. Les chercheurs Aonan Guan et Lei Wang, dont les travaux ont été menés indépendamment, ont signalé le problème à Microsoft le 28 mai, quelques semaines après la présentation de NLWeb. Une correction a été publiée le 1er juillet, mais Microsoft n’a pas encore attribué un CVE (Common Vulnerabilities and Exposures), l’étiquette standard permettant de classer et de suivre les failles de sécurité. Les chercheurs demandent depuis une telle attribution, afin d’assurer une meilleure visibilité du correctif, même si NLWeb n’est pas encore largement déployé. « Ce cas illustre un rappel crucial : alors que nous construisons des systèmes alimentés par l’IA, nous devons repenser l’impact des vulnérabilités classiques, qui peuvent désormais compromettre non seulement les serveurs, mais aussi le « cerveau » des agents intelligents », affirme Aonan Guan, ingénieur senior en sécurité cloud chez Wyze. Selon lui, les utilisateurs de NLWeb doivent impérativement télécharger une nouvelle version du code pour éliminer la faille. Sinon, toute instance publique de NLWeb reste exposée à l’exploitation de fichiers .env contenant des clés d’API. Le vol de ces fichiers n’est pas seulement une question de sécurité classique : pour un agent IA, cela revient à voler son cerveau. « Ces clés d’API pour les modèles comme GPT-4 sont le moteur cognitif de l’agent. Un attaquant ne se contente pas de voler une identité : il s’approprie la capacité de penser, raisonner et agir, pouvant entraîner des pertes financières colossales par abus d’API ou la création d’un clone malveillant », souligne Guan. Parallèlement, Microsoft poursuit son déploiement de la prise en charge native du Model Context Protocol (MCP) dans Windows, malgré les avertissements récents de chercheurs sur les risques liés à cette technologie. Si la faille découverte dans NLWeb est indicative, il devient clair que Microsoft devra adopter une approche plus rigoureuse, en équilibrant la rapidité d’innovation avec une priorité absolue à la sécurité. L’avenir de l’IA intégrée au web dépendra autant de la puissance des algorithmes que de la solidité de leurs fondations.
