Google découvre la première vulnérabilité zero-day générée par IA

Première vulnérabilité zero-day générée par IA découverte par Google
© B. Naumkin

Google a révélé le tout premier cas connu de vulnérabilité zero-day générée par intelligence artificielle. La découverte a été faite par le GTIG, l'unité d'analyse des menaces cyber du géant américain. D'après le rapport AI Threat Tracker, des attaquants ont utilisé un modèle d'IA pour repérer et exploiter une faille dans un outil populaire d'administration web open-source. Cette vulnérabilité permettait de contourner l'authentification à deux facteurs. Les experts indiquent avoir interrompu les préparatifs d'une campagne majeure avant que des attaques à grande échelle ne se déclenchent. Google et les développeurs du logiciel ont rapidement corrigé le problème.

Le GTIG précise que l'exploit était écrit en Python et qu'il a très probablement été produit par une IA. Les indices ne trompent pas : commentaires en ligne excessifs, structure de code inhabituelle, menus d'aide détaillés, et même un score CVSS inventé – autant d'éléments que les véritables auteurs de malwares omettent généralement.

La faille était en réalité une erreur de logique, expliquent les experts. Le développeur du système d'authentification avait introduit une contradiction dans la logique de vérification des accès, rendant possible le contournement du double facteur. Les scanners de sécurité classiques ne l'ont pas détectée, mais l'IA a réussi à l'identifier en analysant à la fois le code et la logique applicative voulue. Le rapport souligne que les attaquants n'ont utilisé ni les modèles Gemini de Google ni les solutions d'Anthropic.

Pour les experts, cet incident marque le début d'une nouvelle ère dans les cybermenaces. Là où les outils automatisés se concentraient jadis sur les erreurs mémoire ou les échecs d'accès, les modèles de langage modernes peuvent désormais analyser l'architecture des applications et débusquer des contradictions logiques invisibles pour les défenses traditionnelles.

John Hultquist, analyste en chef du GTIG, estime que la course aux vulnérabilités assistées par IA est non seulement inévitable mais déjà lancée. Il ajoute que pour chaque zero-day attribuable à l'IA, il en existe probablement bien d'autres.

Le rapport évoque également d'autres cyberattaques pilotées par IA. Le groupe nord-coréen APT45 a utilisé l'IA pour l'analyse automatisée de vulnérabilités et le développement d'exploits, tandis que des attaquants liés à la Chine ont concocté des invites spéciales pour sonder les failles d'exécution de code à distance dans les routeurs TP-Link.

Le GTIG a aussi documenté l'usage de l'IA pour générer du code malveillant, créer de faux enregistrements audio et développer des portes dérobées Android capables d'interagir avec l'API Gemini.

Une attention particulière est portée à une attaque contre la bibliothèque LiteLLM, qui intègre des services d'IA. Les assaillants ont infiltré du code malveillant dans des paquets PyPI infectés, dérobant des clés AWS et des jetons GitHub. Les analystes notent que ces attaques ciblent de plus en plus l'infrastructure périphérique – API, connecteurs et outils d'intégration – plutôt que les modèles d'IA eux-mêmes.

Les cybercriminels exploitent aussi la popularité des services IA comme appât. Récemment, des chercheurs ont découvert des sites Web imitant Claude IA qui distribuaient des malwares via des annonces Google Search.