On redoutait cette perspective sans pouvoir la prouver. Le rapport AI Threat Tracker du Google Threat Intelligence Group (GTIG) pose le constat noir sur blanc. Un groupe de cybercriminels a mobilisé un modèle de langage pour repérer une vulnérabilité inédite dans un logiciel. Il a pu bâtir la méthode pour l’exploiter. C’est clairement du jamais vu à cette échelle, selon les équipes de Google.

Un défaut invisible pendant des années

Google a refusé de révéler le nom pour protéger les installations encore vulnérables. On sait qu’il s’agit d’un outil d’administration système web, open source, déployé à très grande échelle. La faille ne relève pas d’un bug classique. Le programme fonctionnait exactement comme prévu par son créateur. Le problème se nichait dans un présupposé erroné au moment de l’écriture du code.

Le développeur avait considéré que quiconque atteignait l’étape du second facteur d’authentification avait forcément validé la première. Or, un chemin détourné permettait d’arriver à cette étape sans jamais avoir prouvé son identité. De ce fait, un pirate ayant volé un simple mot de passe était en mesure d’accéder au compte protégé sans qu’on lui demande le moindre code SMS ou une validation par application.

Pourquoi seule une IA pouvait-elle trouver la brèche ?

Les scanners de sécurité traditionnels repèrent des anomalies techniques. Ils traquent des comportements anormaux. Toutefois, la faille reposait sur une contradiction entre l’intention du développeur et le comportement réel du code.

  • L’IA lit la logique et non la syntaxe.
  • Des erreurs enfouies depuis des années dans du code open source audité par des dizaines de contributeurs peuvent ainsi ressurgir en quelques requêtes bien formulées.

Les analystes du GTIG ont d’ailleurs retrouvé dans le script Python d’exploitation des marqueurs stylistiques typiques d’une génération par modèle de langage. L’IA utilisée n’était pas Gemini.

Une attaque massive avortée de justesse

Armés de leur exploit, les pirates préparaient des offensives simultanées contre un grand nombre de systèmes. Ces derniers reposaient sur le même outil vulnérable. Des erreurs dans la mise en œuvre ont fait capoter le plan avant son exécution. Google a intercepté la menace et prévenu l’éditeur du logiciel, qui a publié un correctif dans la foulée.

Pour John Hultquist, analyste en chef du GTIG, cet épisode ne représente que la surface du problème. Derrière une faille traçable jusqu’à l’IA, beaucoup d’autres passent probablement sous les radars. Des groupes affiliés à la Chine, à la Corée du Nord et à la Russie exploitent déjà ces techniques. Du côté russe, des malwares comme CANFAIL et LONGSTREAM utilisent l’IA pour enrober leur code malveillant sous des couches de programmes anodins générés automatiquement.