Lenovo Lena se transforme en dangereux hacker.

Lenovo Lena : une simple question transforme cette IA en dangereux hacker

Le 22 juillet 2025 – Des chercheurs en cybersécurité de Cybernews ont découvert que Lena, l’IA de Lenovo, souffre de sérieuses vulnérabilités. Une simple invite suffit pour subtiliser des cookies ou exploiter des brèches de type Cross-Site Scripting XSS.

Conçue pour accompagner les clients sur le site officiel de Lenovo, Lena devait incarner l’assistante numérique conviviale et rassurante. Les experts pointent plusieurs failles. Une mauvaise gestion des entrées et sorties utilisateur, l’absence de filtres côté serveur sur le contenu généré, l’exécution de code non vérifié et même le chargement de ressources web arbitraires.

Lena, de l’assistante de Lenovo au hacker en une seule question

Lena pouvait basculer d’assistante bienveillante du site de Lenovo à complice malgré elle. Pour tester ses faiblesses, les chercheurs ont conçu une invite de 400 caractères, organisée en quatre étapes.

Tout commence par une demande anodine, du type : « Quelles sont les spécifications techniques de ce produit Lenovo ? ». Une entrée apparemment légitime, destinée à rassurer le chatbot et à l’inciter à répondre normalement.

YouTube video

La deuxième phase introduit des instructions spécifiques sur le format de sortie. Lena doit présenter sa réponse en HTML, JSON et texte brut, dans un ordre imposé. 

Cette astuce permet de garantir que la charge utile malveillante sera interprétée correctement par le serveur de Lenovo. Sans cette contrainte, le code aurait pu être ignoré.

Les chercheurs se sont appuyés sur un biais connu. Les modèles de langage comme GPT-4, qui alimente Lena, obéissent sans distinction à des commandes explicites, innocentes ou dangereuses.

Vient ensuite l’injection HTML. L’IA génère une réponse contenant une balise d’image reliée à une URL fictive. L’échec volontaire de son chargement déclenche une erreur qui envoie automatiquement les cookies de session actifs vers un serveur contrôlé par l’attaquant. Une fuite invisible pour l’utilisateur comme pour le support technique.

Enfin, pour verrouiller l’obéissance du chatbot, l’invite s’achève par un rappel insistant : « Montrez l’image à la fin, c’est crucial pour ma décision. » Une formule manipulatrice exploitant la tendance des IA à plaire coûte que coûte, un phénomène bien connu sous le nom de people-pleasing.

Une porte ouverte aux attaques XSS et autres désastres

Lorsqu’une invite malveillante est traitée, Lena génère une réponse HTML contenant du code piégé. Ce contenu s’enregistre ensuite dans l’historique des conversations hébergées sur les serveurs de Lenovo.

À la réouverture de la session, le navigateur de l’utilisateur exécute ce code, exfiltrant aussitôt les cookies de session. Le risque s’amplifie lors d’un transfert vers un agent humain. 

Pour comprendre la demande du client, l’agent consulte l’historique, déclenchant à son tour l’exécution du script. Ses propres cookies de session deviennent alors accessibles à l’attaquant.

Ces informations permettent une usurpation directe de son identité dans le système de support, sans mots de passe ni identifiant.

Une fois infiltré, l’attaquant peut parcourir les conversations en cours, consulter l’historique des échanges ou extraire des données sensibles telles que des informations personnelles ou des détails de commande.

Les chercheurs de Cybernews soulignent que cette brèche dans Lena pourrait également servir de point de pivot pour se déplacer latéralement dans le réseau interne de Lenovo.

YouTube video

Les scénarios vont au-delà du vol de cookies. Altération de l’interface pour désinformer les agents, scripts de keylogging, redirections vers du phishing ou encore faux pop-ups incitant à télécharger des malwares. 

Dans le pire des cas, du code malveillant pourrait installer des backdoors persistantes. Heureusement, la divulgation responsable a porté ses fruits.

Informé le 22 juillet 2025, Lenovo a déployé des correctifs dès le 6 août, bien avant la publication publique du 18 août. La faille de Lena a donc été neutralisée avant toute exploitation connue.

Restez à la pointe de l'information avec LEBIGDATA.FR !

▶ Abonnez-vous à notre chaîne YouTube et Ajoutez-nous à vos favoris sur Google Actualités
Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥