Des pirates utilisent l’IA pour trouver une faille zero-day et l’exploiter
Les experts en cybersécurité de chez Google ont découvert la première utilisation documentée de l'IA pour trouver une faille zero-day. C'est-à-dire une vulnérabilité dont les développeurs du produit visé n'ont pas connaissance.

Les robots conversationnels à base d'intelligence artificielle ne servent pas qu'à planifier vos prochaines vacances ou écrire un mail à votre place. Dès sa démocratisation, les cybercriminels se sont emparés de l'IA pour développer de nouveaux malwares. Une nouvelle façon de faire qui oblige les experts en cybersécurité à réagir beaucoup plus vite qu'avant, les outils accélérant grandement la cadence. Heureusement, il peuvent eux-mêmes faire appel à ces derniers.
Là où ça se complique, c'est quand les pirates commencent à se servir de l'IA pour repérer des failles zero-day. Ces fameuses vulnérabilités inconnues avant qu'elles soient exploitées par des personnes malveillantes. C'est ce qu'à découvert le GTIG (Google Threat Intelligence Group) dans ce qui est le premier cas connu de ce genre. L'équipe ne cite pas ceux qui en sont à l'origine, pas plus qu'elle n'indique quel logiciel était visé.
L'IA sert à repérer des failles zero-day maintenant, personne n'est à l'abri
Le GTIG a acquis la certitude que l'IA a servi pour créer l'attaque en examinant son code. On y trouve notamment des lignes très courantes dans les données d'entraînement des larges modèles de langage. De la même manière, le groupe a repéré un faux score CVSS, qui évalue la dangerosité des vulnérabilités. Il a en l'occurrence été halluciné par l'IA. Ou plutôt les IA. Afin d'éviter d'être détectés pour requêtes suspectes, les hackers se sont très probablement servis de plusieurs comptes sur plusieurs IA.
Lire aussi – Claude Mythos : l’IA la plus dangereuse d’Anthropic utilisée par les mauvaises personnes
Les cybercriminels préparaient une “opération d'exploitation massive de vulnérabilités“, mais celle-ci a été évitée. Le GTIG a en effet pu prévenir le fournisseur de “l'outil d'administration système open source et accessible via le Web très répandu” afin que la faille soit corrigée rapidement. Présente dans un script écrit en langage Python, elle permettait de passer outre l'authentification à deux facteurs (2FA).
Source : GTIG