Aller au contenu

HashJack : comment le fragment d’URL peut tromper les assistants IA des navigateurs

Publié le 2 décembre 2025 • Intelligence Artificielle

HashJack : comment le fragment d’URL peut tromper les assistants IA des navigateurs

Des chercheurs de Cato Networks ont identifié une vulnérabilite nommee HashJack qui exploite une partie souvent ignoree des adresses web : le fragment d’URL, situe apres le signe ‘#’. Cette faille permettrait de diffuser des instructions malicieuses localement dans le navigateur, que certains assistants IA lisent et executent.

Principe de l’attaque

Le fragment d’URL a pour fonction historique de gerer la navigation interne d’une page. Il n’est pas transmis au serveur et reste gere par le navigateur. HashJack tire parti de cette caracteristique : des acteurs malveillants peuvent encoder des instructions dans ce fragment. Les assistants IA integres aux navigateurs, lorsqu’ils recuperent et interpretent le contenu de la page, peuvent prendre en compte ces instructions locales et agir en consequence.

Impact observe

Selon les recherches, des outils comme Perplexity Comet et l’assistant de Microsoft Edge ont ete susceptibles d’executer des commandes presentes dans des fragments d’URL, pouvant conduire a l’exfiltration de donnees ou a la presentation d’informations fausses. Les protections reseau traditionnelles telles que pare-feu et antivirus n’interviennent pas, car l’attaque se deroule integrement dans le navigateur de la victime.

Reactions et mesures

Microsoft et Perplexity ont publie des correctifs pour limiter le risque, et certains assistants comme ChatGPT Atlas ou Claude semblent pour l’instant moins affectes par ce vecteur specifique. Cato Networks recommande des mesures precautoires pour les organisations ayant des usages sensibles de ces outils.

Bonnes pratiques recommandees

  • Limiter l’utilisation des assistants IA integres aux navigateurs pour les taches sensibles.
  • Bloquer ou filtrer les fragments d’URL suspects au niveau du navigateur ou de la politique de securite interne.
  • Mettre a jour rapidement les navigateurs et les extensions d’assistant IA des que des correctifs sont disponibles.
  • Former les equipes a la menace : verifier l’origine des liens et se mefier des pages web inconnues.
  • Complémenter par des controles applicatifs qui ne se fient pas uniquement au contenu interprete localement.

HashJack rappelle que l’innovation introduit de nouveaux vecteurs de risque. La mitigation repose aujourd’hui sur des correctifs techniques et des pratiques de gouvernance plus strictes, en attendant des ameliorations d’architecture des assistants IA en navigateur.

Articles connexes

Laisser un commentaire

Votre adresse e‑mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *