L’entreprise de cybersécurité Aim Security révèle avoir découvert la première faille « zéro clic » d’un agent d’intelligence artificielle en janvier dernier. Elle a surnommé cette vulnérabilité critique EchoLeak (CVE-2025-32711). La faille a été corrigée par Microsoft en mai, de sorte qu’aucune action individuelle n’est requise.

Aim Security explique cependant qu’EchoLeak n’est pas une simple faille dans un produit mais une vulnérabilité fondamentale commune à tous les assistants d’IA qui fonctionnent de la même manière que Copilot. Une telle découverte augure d’un nouveau type de cyberattaques capable de retourner les capacités de l’IA contre elle.

Cette faille permet en effet de transformer Copilot en espion et d’exfiltrer des données sensibles des entreprises, sans qu’aucune victime n’ait à cliquer sur quoi que ce soit.

Pour rappel, Copilot est un assistant IA intégré aux applications de la suite Office telles que Word, Excel, Outlook et Teams. Il utilise les ChatGPT d’OpenAI pour générer du contenu, analyser des données et répondre à des questions sur la base de fichiers, d’emails et de conversations internes.

L’attaque a lieu selon le scénario suivant : la cible reçoit un email ressemblant à une newsletter ou à une publicité, sans rapport avec Copilot. L’email contient une invitation cachée qui demande à ChatGPT d’extraire et d’exfiltrer des données internes sensibles. Lorsque la victime utilise Copilot pour effectuer une tâche, l’email – même non ouvert – est récupéré par le moteur de recherche interne RAG (Retrieval-Augmented Generation) en raison de son formatage et de sa pertinence apparente. En lisant l’email piégé, l’IA exécute l’injection malveillante secrète qu’il contient, extrait des données internes sensibles et les insère dans une image conçue à cet effet. Cette image est envoyée automatiquement, y compris les données intégrées, au serveur de l’attaquant.

Ainsi, l’IA ne fait pas de différence entre les données de confiance et celles non fiables. Elle ne fait qu’exécuter les ordres sans questionner la légitimité de la source.

Microsoft rappelle qu’il n’y a aucune preuve d’exploitation de la faille EchoLeak à l’heure actuelle.