Des hackers prennent le contrôle d’une maison connectée à cause d’une faille dans Google Agenda et Gemini

Des chercheurs ont réussi à contourner les mesures de sécurités de Gemini pour forcer l'assistant à exécuter des actions qu'il n'est pas censé réaliser. Ils ont notamment réussi à prendre le contrôle des objets connectés d'une maison, mais pas que.

google nest
Crédit : Google

Imaginez. Vous êtes chez vous, et tout d'un coup, tous vos objets connectés deviennent fous. Ils s'allument de manière inopinée, ou déclenchent des actions que vous n'avez pas demandées. Un bug ? Non, une attaque. Trois chercheurs en sécurité ont démontré qu'il était possible de prendre le contrôle d'une maison connectée à distance en exploitant une vulnérabilité de l'assistant IA Gemini de Google.

La procédure commence par l'envoi d'une invitation Google Agenda vérolée. Celle-ci inclut des instructions pour allumer les produits domotiques ultérieurement. Ensuite, il suffit de demander à Gemini de résumer les événements à venir dans la semaine. L'assistant se base sur les informations de Google Agenda pour répondre à cette question. Les instructions dormantes sont alors déclenchées et les appareils qui devaient s'allumer automatiquement plus tard démarrent à l'instant. C'est un cas concret de piratage d'un service basé sur un grand modèle de langage (LLM).

Google prend la menace au sérieux

“Les LLM sont sur le point d'être intégrés à des humanoïdes physiques, à des voitures semi-autonomes et entièrement autonomes, et nous devons vraiment comprendre comment sécuriser ces LLM avant de les intégrer à ce type de machines, où, dans certains cas, les conséquences seront la sécurité et non la confidentialité”, réagit Ben Nassi, chercheur à l'université de Tel-Aviv, cité par Wired.

Avec ses collègues, il a présenté 14 exemples d'attaques indirectes par injection de prompts contre Gemini, dont 3 concernent la maison connectée. Les attaques ont fait l'objet d'une démonstration lors de la récente conférence Black Hat sur la cybersécurité à Las Vegas. Heureusement, les trois experts sont des hackers éthiques et n'ont jamais eu l'intention d'exploiter ces vulnérabilités à des fins malveillantes. Ils ont prévenu Google des failles de sécurité en février dernier.

Andy Wen, directeur de la division des produits de sécurité pour Google Workspace, a fait savoir que les vulnérabilités n'ont pas été exploitées par des pirates informatiques aux intentions douteuses. Mais l'entreprise a pris au sérieux les avertissements des chercheurs, et a déployé plusieurs correctifs pour empêcher ce type d'action à l'avenir.

Le cadre de Google assure que la découverte de ces failles de sécurité a motivé la société à accélérer le déploiement de nouvelles défenses contre les attaques par injection d'invites d'IA. Google compte notamment sur le machine learning pour détecter les attaques potentielles et les invites suspectes à l'avenir. Prochainement, Gemini pourrait exiger une confirmation plus poussée de l'utilisateur avant que n'agisse l'IA. “Parfois, certaines choses ne devraient pas être entièrement automatisées et les utilisateurs devraient être informés”, estime Andy Wen.

Contourner les restrictions de Gemini est un jeu d'enfant

Parmi les autres types de piratage de Gemini identifiés, on compte la possibilité de le forcer à spammer des liens, à générer des contenus vulgaires ou sexuels, à ouvrir l'application Zoom et lancer un appel vidéo, à récupérer l'adresse email et les détails d'un rendez-vous depuis un navigateur web ou encore de télécharger depuis un navigateur web pour smartphone.

La plupart du temps, c'est une invitation Google Agenda qui permet d'outrepasser les paramètres de sécurité de Gemini. Elle inclut une injection indirecte qui, lorsqu'elle est activée, incite le LLM à entreprendre des actions malveillantes sans tenir compte des garde-fous mis en place par les développeurs.

Les injections indirectes sont considérées comme l'un des enjeux de sécurité les plus importants en matière d'IA. Dans ce cas, le problème est d'autant plus sérieux que ce n'est pas l'utilisateur légitime qui y a recours pour contourner les restrictions, mais une source externe. Pour Google et les autres grands acteurs de l'IA, combattre les attaques de ce genre est une priorité. On ne pourra pas avoir pleinement confiance en l'IA si des solutions fiables ne sont pas trouvées.

Les chercheurs expliquent qu'il ne faut pas de connaissances approfondies pour exploiter cette vulnérabilité, et que développer une attaque de ce type est accessible à tout le monde. Il est aussi possible de varier les techniques, en utilisant Gmail ou Gdoc plutôt que Google Agenda par exemple. Ou en déclenchant l'invite dans un autre contexte, quand l'utilisateur remercie Gemini pour sa réponse, plutôt que lors de la requête initiale.

Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…