Cela faisait un moment que je n'avais pas eu l'occasion de me faire les dents sur une chouette vulnerabilite. Quelque chose qui resiste, mais qui finit par casser, apres suffisamment d'efforts. De nos jours, soit on tombe sur quelque chose d'infaisable, soit sur une injection de commande version 1992AD.
L'exploitation de la vulnerabilite est extremement interessante, car elle requiert une facon de penser completement differente. Alors que certains s'interessent a des techniques plus "classiques", je me suis brise les synapses sur un autre moyen, mais qui se revele plutot lucratif au final. Le resultat est un local fiable (sur Vista SP1 a jour, SP2), et peut-etre un distant dans les jours qui viennent :) (Si on me colle pas sur du consulting!)
Edit: Output de l'exploit local: http://pastebin.com/m6c7d30ce (ca sauve de la place)
Google Workspace’s continuous approach to mitigating indirect prompt
injections
-
Posted by Adam Gavish, Google GenAI Security Team
Indirect prompt injection (IPI) is an evolving threat vector targeting
users of complex AI applications w...
6 days ago
No comments:
Post a Comment