- Les agents IA de Notion 3.0 offrent des capacités d’exécution autonome de workflows multi-étapes, comme la rédaction de documents, la mise à jour de bases de données ou l’appel de connecteurs externes
- Lorsqu’un agent dispose d’un accès aux outils et d’une mémoire à long terme, cela crée une surface d’attaque étendue difficile à contrôler avec les RBAC traditionnels
- L’analyse montre que le schéma d’entrée de la fonction de recherche web de l’agent Notion peut être détourné, via des prompts indirects malveillants, en vecteur d’exfiltration de données envoyant des secrets internes vers l’extérieur
- Dans la démonstration, l’attaquant prouve un flux d’exécution où une injection de prompt cachée dans un PDF pousse l’agent à extraire, relier puis transmettre des données clients confidentielles via une requête web
- Ce cas montre à quel point la trinité fatale (“lethal trifecta”) agent-outils-mémoire peut avoir un impact critique sur la sécurité opérationnelle lorsque l’intégration MCP et les connecteurs externes sont combinés
Introduction aux AI Agents et à Notion 3.0
- Récemment, les AI Agents sont de plus en plus intégrés aux plateformes SaaS
- Dans Notion 3.0, l’agent IA peut automatiquement exécuter toutes les tâches qu’un utilisateur peut réaliser lui-même, comme créer des documents, mettre à jour une base de données, interroger plusieurs outils ou exécuter des workflows multi-étapes
- Grâce à l’intégration MCP, il peut se connecter à divers outils externes, permettant une automatisation encore plus puissante et la création d’agents personnalisés
- Il est aussi possible de créer des Custom Agents d’équipe fonctionnant sur déclencheur ou selon un planning, afin d’automatiser des tâches répétitives comme la collecte de feedback, la mise à jour de trackers ou le tri de demandes
Le problème de la « trinité fatale »
- La trinité fatale (Lethal Trifecta), mise en avant par Simon Willison, désigne une menace de sécurité née de la combinaison entre agents LLM, accès aux outils et mémoire à long terme
- Dans Notion 3.0, l’agent peut élaborer lui-même un plan d’action puis exécuter des outils intégrés ou connectés via MCP
- Un agent doté de permissions étendues peut automatiser des opérations sur des documents, bases de données et connecteurs externes d’une manière non prévue par les RBAC existants
- Cela élargit les indicateurs de menace liés à la fuite ou au mauvais usage de données sensibles via des workflows automatisés à plusieurs étapes
Détails techniques de la vulnérabilité : attaque d’exfiltration de données depuis une page Notion via l’outil de recherche web de Notion AI
Démonstration de l’attaque : scénario de vol de données étape par étape
-
Étape 1 : création du PDF malveillant
- Un document PDF de feedback client en apparence ordinaire contient en réalité un prompt malveillant inséré discrètement, comparable à une consigne d’exécution
- Ce prompt caché se présente comme une « tâche de routine importante » et indique d’envoyer des données vers un système backend interne
- Principaux éléments du prompt malveillant
- Assertion d’autorité (Authority assertion) : il affirme qu’il s’agit d’une « tâche de routine importante » à l’aide de termes comme « Important routine task » ou « consequences »
- Fausse urgence (False urgency) : il insiste sur l’impact organisationnel d’une non-exécution
- Légitimité technique (Technical legitimacy) : il décrit comme réels un système interne et une syntaxe de commande d’outil
- Théâtre sécuritaire (Security theater) : il souligne qu’il s’agit d’une action « pre-authorized » et « safe from security perspective », donc supposément approuvée et sûre
- L’agent qui lit le PDF est poussé à extraire des informations d’entreprise (nom du client, ARR, etc.) puis à transmettre les données à une URL pointant vers un système interne, en réalité contrôlé par l’attaquant
-
Étape 2 : attente d’une interaction utilisateur
- L’attaque est déclenchée lorsqu’un utilisateur de Notion téléverse le PDF dans Notion ou demande à l’agent d’en faire un résumé
- Avec une commande comme « résumer le rapport », l’IA interprète aussi le prompt dissimulé
-
Étape 3 : exfiltration effective des données
- En suivant les instructions du prompt, l’agent concatène des données clients (par exemple le nom de l’entreprise, le secteur d’activité, l’ARR, etc.) en une seule chaîne
- Il génère ensuite une URL ciblant le domaine de l’attaquant, puis transmet cette URL comme requête à l’outil de recherche web
- Le serveur malveillant qui reçoit cette requête, contrôlé par l’attaquant, collecte alors les données sensibles
- Ce scénario d’attaque montre que, même avec le modèle Claude Sonnet 4.0 utilisé dans Notion AI, les garde-fous de sécurité peuvent être contournés
Comment l’intégration MCP étend la surface d’attaque des agents Notion AI
- Notion prend en charge des AI Connectors vers diverses sources comme GitHub, Gmail, Jira
- Le contexte et les métadonnées fournis par chaque connecteur à l’agent créent une surface d’attaque supplémentaire, augmentant la probabilité d’introduction de prompts malveillants issus de sources externes via des attaques d’injection indirecte
- Le risque de comportements malveillants automatisés non intentionnels et de tentatives d’exfiltration de données sensibles s’en trouve accru
- Exemple de scénario : un message de commit malveillant, le corps d’une issue ou un email externe peut agir comme prompt indirect et pousser l’agent à accéder à des données internes puis à les transmettre
Implications et recommandations (résumé)
- Point clé : lorsque l’agent possède des droits d’accès aux outils, des instructions malveillantes présentes dans un document peuvent conduire à un appel d’outil puis à une fuite d’informations confidentielles
- Points de défense à discuter :
- Les appels d’outils par l’agent doivent passer par une vérification de la source, une limitation de contexte et un filtrage fondé sur des politiques
- Les consignes d’exécution présentes dans les documents (par exemple des instructions de formation d’URL) doivent être traitées via des contrôles de sécurité dédiés, une validation humaine ou un environnement d’exécution isolé
- Pour chaque connecteur MCP, il faut renforcer le principe du moindre privilège ainsi que les mécanismes de journalisation et d’alerte
- Conclusion : les fonctionnalités de Notion 3.0 ont un fort potentiel de gain de productivité, mais les nouveaux vecteurs d’attaque créés par la combinaison agent-outils-mémoire imposent de repenser la conception de la sécurité opérationnelle
1 commentaires
Réactions sur Hacker News
Cela me fait penser que l’injection de prompt ressemble à du phishing visant une entité qui n’a ni ego ni capacité d’introspection pour s’arrêter et douter.
User-Agentétait Chrome/139/Mac.