ChatGPT fait parler de lui dans les bug bounty

Des chercheurs ont utilisé avec succès ChatGPT pour exploiter une faille de sécurité et remporter 20 000 dollars. Bien que l’IA n’ait pas trouvé la vulnérabilité ni écrit de code pour l’exploiter, son utilisation réussie dans ce type de compétition pourrait être annonciatrice de nouveaux hacks à venir.

Lors du concours, les chercheurs ont identifié une vulnérabilité dans un logiciel industriel et ont demandé à ChatGPT de développer un module backend. Cette demande a permis de gagner du temps et de se concentrer sur la mise en œuvre de l’exploit.

Dans le domaine du hacking, l’IA se confirme comme un excellent assistant pour les chercheurs de sécurité.

ChatGPT a aidé des hackers éthiques à dénicher une faille et gagner 20’000 dollars

ChatGPT est sur toutes les lèvres. L’IA générative d’OpenAI peut aussi bouleverser le domaine du hacking éthique. Les chercheurs en cybersécurité Noam Moshe et Uri Katz, de l’entreprise Claroty, ont su tirer parti du chatbot pour identifier une vulnérabilité. Le média spécialisé The Register rapporte qu’ils ont récemment remporté une récompense de 20’000 dollars lors du campagne de Bug Bounty Pwn2own.

No, ChatGPT hasn’t won a hacking competition … yet

It was bound to happen sooner or later. For what looks like the first time ever, bug hunters used ChatGPT in a successful Pwn2Own exploit, helping researchers hijack software used in industrial applications and win $20,000. To be clear: the AI did not find the vulnerability nor write and run code to exploit a specific flaw.

un petit clic pour ma veille

Post a comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend