Call-Informatique
Call-Informatique
Le média tech
 Des failles dans les sandboxes IA permettent de voler vos donn...
CybersécuritéActualites2 min de lecture

Des failles dans les sandboxes IA permettent de voler vos donn...

Des chercheurs ont découvert que les environnements sécurisés d'Amazon Bedrock, LangSmith et SGLang laissent fuiter des données sensibles via DNS.

Imaginez un coffre-fort high-tech censé protéger vos affaires. Sauf que quelqu'un a oublié de boucher un petit trou dans le mur. C'est exactement ce qui se passe avec plusieurs outils d'intelligence artificielle très populaires.

Des chercheurs en sécurité de BeyondTrust viennent de révéler un problème préoccupant dans Amazon Bedrock AgentCore, un service utilisé par des milliers d'entreprises pour faire tourner des agents IA en toute sécurité. Le principe est simple : votre agent IA travaille dans une bulle isolée, sans accès au réseau extérieur. Du moins, c'est ce qu'on croyait.

En pratique, ces environnements dits "sandboxés" (isolés du reste du système, comme un bac à sable numérique) autorisent encore les requêtes DNS. Le DNS, c'est le système qui traduit les noms de sites web en adresses IP — un peu comme un annuaire téléphonique d'Internet. Et c'est par cette petite porte restée ouverte qu'un attaquant peut faire sortir des informations sensibles.

Concrètement, un pirate peut utiliser ce canal DNS pour établir une communication bidirectionnelle avec l'extérieur, obtenir un accès interactif au système, et récupérer des données stockées dans les services cloud de l'entreprise ciblée. Le tout en contournant toutes les protections réseau censées empêcher exactement ce scénario.

Mais Amazon Bedrock n'est pas le seul concerné. Les chercheurs ont aussi identifié une faille critique dans LangSmith, un outil très utilisé par les développeurs d'applications IA. Cette vulnérabilité (référencée CVE-2026-25750, avec un score de gravité de 8.5 sur 10) permettait à un attaquant de voler des jetons d'authentification et de prendre le contrôle complet d'un compte. La bonne nouvelle : LangSmith a déjà publié un correctif.

Côté SGLang, un framework open-source pour faire tourner des modèles de langage, deux failles distinctes ont été découvertes. L'une permettait d'exécuter du code à distance sur le serveur, l'autre de lire n'importe quel fichier du système.

Pour se protéger, Amazon recommande aux entreprises d'utiliser le mode VPC (Virtual Private Cloud, un réseau privé virtuel dans le cloud) plutôt que le simple mode sandbox, et de mettre en place un pare-feu DNS pour filtrer le trafic sortant. Pour LangSmith, la mise à jour vers la version 0.12.71 est indispensable.

Ces découvertes rappellent une vérité importante : dans le monde de l'IA, la sécurité des outils est aussi cruciale que leur performance. Un agent IA qui tourne dans un environnement mal protégé, c'est comme laisser la porte du coffre-fort entrouverte.

Sur le même sujet

À lire aussi

#cybersecurite#intelligence-artificielle#amazon-bedrock#langsmith#faille-securite