Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les attaquants ont utilisé les invites de l’IA pour exfiltrer silencieusement le code des référentiels GitHub.

byKerem Gülen
octobre 15, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Une vulnérabilité critique dans GitHub Copilot Chat, baptisée « CamoLeak », a permis aux attaquants de voler silencieusement le code source et les secrets de référentiels privés à l’aide d’une technique sophistiquée d’injection d’invite. La faille, qui portait un score CVSS de 9,6, a depuis été corrigée par GitHub.

Comment a fonctionné l’attaque CamoLeak

La méthode d’attaque, découverte par un chercheur en sécurité Omer Mayraza commencé par masquer les instructions malveillantes dans une description de demande d’extraction à l’aide de la fonctionnalité « commentaires invisibles » de GitHub. Bien que ce contenu ne soit pas visible pour les utilisateurs dans l’interface standard, Copilot Chat ingère tout le contexte du référentiel et des demandes d’extraction, y compris ces métadonnées cachées, lors de la génération de réponses. La vulnérabilité a été déclenchée lorsqu’un développeur légitime ayant accès à des référentiels privés posait à Copilot Chat une question sur la demande d’extraction compromise. Copilot, qui fonctionne avec les autorisations de l’utilisateur interrogeant, exécuterait alors l’invite malveillante cachée. Cela a permis à l’attaquant de commander à l’assistant IA de rechercher des informations sensibles, telles que des clés API ou du code source, dans les référentiels privés accessibles de la victime. Pour exfiltrer les données volées, l’attaque a utilisé le service proxy d’images « Camo » de GitHub. Normalement, la politique de sécurité du contenu (CSP) de GitHub empêche le contenu de divulguer directement des données vers des domaines externes. Le proxy Camo est conçu pour acheminer en toute sécurité les demandes d’images externes, en réécrivant les URL vers un camo.githubusercontent.com adresse avec une signature cryptographique. L’attaque CamoLeak a contourné ces protections en demandant d’abord à l’attaquant de créer un dictionnaire d’URL Camo pré-signées. Chaque URL valide pointait vers une image inoffensive et invisible de 1 x 1 pixel hébergée sur le serveur de l’attaquant, chaque URL unique représentant un seul caractère de données (par exemple, « A », « B », « 1 », « ; »). L’invite injectée a ensuite demandé à Copilot de construire sa réponse en référençant ces URL d’images pré-signées dans une séquence spécifique qui codait le contenu du référentiel volé. Lorsque le navigateur de la victime a rendu la sortie de Copilot, il a effectué une série de requêtes via le proxy Camo de confiance pour récupérer chaque pixel invisible. La séquence de ces requêtes, telles que reçues par le serveur de l’attaquant, a reconstitué efficacement les données volées caractère par caractère, le tout sans afficher de contenu malveillant à l’utilisateur ni déclencher d’alertes de sécurité réseau standard.


Crédit image en vedette

Tags: camoleakGitHub

Related Posts

Airloom présentera des éoliennes de style montagnes russes au CES 2026

Airloom présentera des éoliennes de style montagnes russes au CES 2026

janvier 2, 2026
WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025
Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

décembre 30, 2025
Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

décembre 30, 2025
HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

décembre 30, 2025
Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

décembre 30, 2025

Recent Posts

  • Airloom présentera des éoliennes de style montagnes russes au CES 2026
  • CES 2026 : Comment regarder la présentation de LG
  • CES 2026 : Comment regarder la présentation de Sony Honda Afeela
  • CES 2026 : Comment regarder la présentation de NVIDIA
  • CES 2026 : Comment regarder la présentation d'Hisense

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.