Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact
<- Retour au blog

ChatGPT-5 : déjà hacké moins de 24 heures après sa sortie !

17 Aout 2025 | Valentin

Illustration de l'article

recap

cyber

actu

ChatGPT 5 est sorti et il n'aura pas fallut moins de 24 heures avant que le modele soit déjà jailbreaké et on va regarder comment c'est possible tout de suite !

Aussi, on va revenir sur cette collaboration innatendu de plusieurs groupes d'attaquants, ayant notamment fait tombé Air France ou encore Google, sans oublier que nous allons aussi parler de WinRAR et de Webcam dans cet Ultra Flash Cyber !

ChatGPT 5

ChatGPT 5 est sorti et pendant que tout le monde se réjouit de ses capacités, dans la cyber, un autre élément nous intéresse, c'est le jailbreaking du modèle et le temps qu'ont pris les chercheurs pour y parvenir !

C'est donc en moins de 24 heures que le modèle a été jailbreak en utilisant une combinaison de la technique Echo Chamber, dont on a déjà parlé, et de celle de l'histoire fictive.

Si OpenAI n'a pas encore pris la peine de répondre à NeuralTrust, l'entreprise ayant réussi le jailbreaking, il est aussi important de noter que finalement, les conversations ne seront plus indexables sur internet, après qu'OpenAI est fait marche arrière face au nombre d'utilisateurs leakant sans faire exprès des tas de donnés sensibles et/ou personnelles. ([1], [2])

WinRAR

Vous voyez ce que c'est WinRAR ? Mais si l'outil qu'on est tous censé payer, sauf qu'on ne le fait jamais et qui nous permet notamment de dézipper des fichiers ! Eh bien, une vulnérabilité zéro day a été découverte sur l'appli !

Si l'exploitation nécessite une interaction de l'utilisateur et l'utilisation d'une archive spécialement conçue pour cela, la vulnérabilité permet à un attaquant d'écrire des fichiers n'importe où sur l'ordinateur, donc par exemple des scripts dans le dossier de démarrage sur Windows.

Si la vulnérabilité ne concerne que WinRAR pour Windows et qu'un fix est dispo aujourd'hui, BI.Zone, une entreprise russe spécialisée en cyber, indique que la vulnérabilité existe depuis au moins début juillet, étant donné qu'un hacker vendait sur le forum Exploit[.]in pour 80 000$ un exploit équivalent.([3])

Une collab

C'est probablement la collaboration la plus inattendue de cette année, non je ne parle pas de GIMS et Damso, mais bien de ces trois groupes d'attaquants, collaborant pour mieux faire tomber les plus grands du monde !

Après une première mise en commun de leur force, avec du Ransomware As A Service sur un canal Telegram maintenant supprimé, on sait aujourd'hui que ces derniers ont ciblé en masse les instances SalesForce des plus grandes entreprises du monde, à travers des campagnes de phishing ultra efficaces, mais aussi du Sim Swapping.

Les victimes présumées de cette collaboration ? Google ou encore Air France, ayant annoncé une grosse fuite de données clientes, mais d'où vient cette collaboration inattendue ?

Eh bien, le groupe d'attaquants ShinyHunter semble notamment chercher à se venger, après que selon eux, BreachForums soit aujourd'hui tombé dans les mains des forces de l'ordre françaises, servant de piège pour ces attaquants ! Affaire à suivre dans les prochains jours donc !([4], [5], [6])

BAD USB

BadUSB, non ce n'est pas le prochain HIT de billy Ellish mais plutôt une jolie vulnérabilité sur les Webcams Lenovo qui pourrait être détournée et utilisée contre votre gré.

Lorsque l'on parle de webcam, évidemment la première crainte pour les utilisateurs de ces deux modèles c'est de pouvoir être espionnés par n'importe qui, mais rassurez-vous cela ne semble pas être le cas, par contre la vulnérabilité permet de contrôler notamment votre ordinateur après l'installation d'une backdoor par exemple.

Pour être exploitée, la vulnérabilité nécessite soit que l'attaquant vous envoie une caméra vérolée, soit que ce dernier prenne le contrôle de votre ordinateur pour pusher une mise à jour du firmware de la caméra, rendant le malware indétectable pour les EDR.

Une fois infectée, la caméra peut se transformer en un clavier, une backdoor, un proxy de trafic ou toute autre invention de l'attaquant, alors pensez à mettre dès maintenant à jour le firmware de votre caméra ! ([7])

Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !