ChatGPT – 中文版 et ChatMoss sont des extensions disponibles sur le Visual Studio Code Marketplace, destinées à fournir des suggestions et complétions de code. Mais ce que l’utilisateur ne sait pas, c’est que le contenu des fichiers ouverts est envoyé vers des serveurs distants situés en Chine sans avertissement ni consentement.

Les équipes de Koi Security ont analysé ChatGPT – 中文版 et ChatMoss et documenté leur mécanisme de transfert de fichiers. Ces extensions, disponibles sur le Visual Studio Code Marketplace, fournissent des suggestions et complétions de code. Rien de plus, rien de moins que des options pour améliorer l'utilisation de l'IA dans la génération de code.
Sauf qu'elles font la razzia sur les données. La collecte se produit en arrière-plan, l’utilisateur croit que l’extension fonctionne normalement, mais surtout, l'éditeur des extensions ne le prévient de ce transfert vers la Chine, ni ne lui demande son consentement pour ce faire. Les extensions conservent toutes leurs fonctions visibles pendant que les fichiers sont envoyés vers des serveurs distants. Il s'agit de scripts, de fichiers sources et autres configurations locales.
Microsoft a confirmé à nos confrères de Bleeping Computer avoir été alerté et indiqué qu’une enquête est en cours.
Des extensions largement installées, des transferts invisibles
ChatGPT – 中文版 et ChatMoss s’installent comme n’importe quelle extension depuis la boutique officielle de Visual Studio Code. Une fois activées, elles affichent bien les fonctions attendues par l’utilisateur, avec des suggestions de code et des réponses intégrées à l’éditeur. Mais lors de ses tests, Koi Security a déniché un comportement suspect.
Quand un fichier est ouvert dans Visual Studio Code avec l’une de ces extensions active, son contenu est préparé pour un envoi vers un serveur distant. Les chercheurs identifient un encodage en Base64, utilisé avant la transmission. L’opération se déroule en arrière-plan, pendant que l’éditeur continue d’afficher normalement les suggestions.
Les tests montrent que des scripts et des fichiers de configuration partent dès leur ouverture. BleepingComputer confirme que les chemins des fichiers figurent également dans les données envoyées. Aucune alerte n’apparaît dans l’interface au moment des transmissions. Les utilisateurs ne reçoivent pas non plus de demande d’autorisation spécifique. Adieu le consentement.
Microsoft précise avoir été alerté par les chercheurs et indique examiner les extensions. À ce stade, ChatGPT – 中文版 et ChatMoss restent disponibles sur le Visual Studio Code Marketplace.

Des serveurs distants capables de demander d’autres fichiers
Koi Security observe également que les serveurs distants peuvent transmettre des commandes aux extensions. Quand ces commandes arrivent, plusieurs fichiers du même projet sont envoyés dans une même séquence. BleepingComputer confirme ce mécanisme après avoir analysé les échanges réseau.
Les données transmises comprennent le contenu des fichiers et leurs emplacements dans le workspace. Ces éléments permettent de reconstruire la structure d’un projet ouvert dans Visual Studio Code. Les chercheurs identifient également la présence de SDK d’analytique intégrés dans les extensions. Ces modules collectent des informations sur l’activité dans l’éditeur, comme les fichiers consultés ou modifiés.
Le processus se répète tant que l’extension reste active. Chaque ouverture de fichier déclenche une préparation des données suivie d’un envoi vers le serveur distant. Les fonctions visibles continuent de fonctionner pendant les transmissions, ce qui rend le mécanisme difficile à détecter sans inspection technique.
Source : Bleeping Computer, Koi