Notebookcheck Logo

Google identifie le premier exploit de type "zero-day" développé par l'IA

Le Threat Intelligence Group de Google a confirmé le premier exploit connu de type
ⓘ Freepik.com
Le Threat Intelligence Group de Google a confirmé le premier exploit connu de type "zero-day" développé à l'aide de l'IA, ciblant un contournement de 2FA dans un outil d'administration web open-source populaire.
Le GTIG de Google a confirmé le premier exploit de type "zero-day" développé par l'IA, ciblant le 2FA dans un outil d'administration web. Une campagne d'exploitation massive a été interrompue avant son lancement.

Google a confirmé le premier cas connu d'un exploit de type "zero-day" développé à l'aide de l'intelligence artificielle. Le groupe de renseignement sur les menaces de l'entreprise, GTIG, a publié son rapport AI Threat Tracker le 11 mai 2026, expliquant en détail comment un groupe de cybercriminels de premier plan a utilisé un modèle d'intelligence artificielle pour identifier et exploiter une faille de sécurité dans un outil d'administration web open-source très répandu. Cette faille permettait de contourner l'authentification à deux facteurs. Google a collaboré avec le fournisseur concerné pour corriger la faille et pense que son intervention a pu perturber la campagne d'exploitation de masse prévue par le groupe avant qu'elle ne soit lancée.

Le GTIG a déclaré qu'il est tout à fait certain que c'est un modèle d'IA, et non un chercheur humain, qui a écrit le script d'exploitation Python. Le code l'a trahi. Il contenait une abondance de documents éducatifs, un score de gravité CVSS hallucinant, des menus d'aide détaillés et un style de formatage propre et structuré, caractéristique des données d'entraînement des grands modèles de langage. Ce ne sont pas des éléments qu'un humain écrivant un outil d'attaque inclurait. La faille cible elle-même était une erreur de logique sémantique - un développeur avait codé en dur une hypothèse de confiance dans le flux d'authentification, créant une contradiction avec la logique d'application du 2FA que les scanners de sécurité traditionnels ont manqué, mais que l'IA a apparemment repéré en lisant l'intention du développeur plutôt qu'en analysant simplement le code de manière mécanique. Selon le rapport, ni les modèles Gemini de Google ni le modèle Mythos d'Anthropic n'ont été utilisés par les attaquants.

Pourquoi cela a failli fonctionner, et pourquoi cela n'a pas fonctionné

Les attaquants ont planifié une campagne d'exploitation de masse, ciblant l'outil open-source à grande échelle avec l'exploit généré par l'IA. La contre-découverte proactive du GTIG semble avoir interrompu ce plan avant qu'il ne prenne de l'ampleur. Des erreurs dans la mise en œuvre de l'exploit ont également probablement interféré. "Ce qui est gênant pour tous les autres, c'est qu'il s'agit encore d'une phase initiale maladroite", note The Register dans son article. Les erreurs d'exécution ont permis d'épargner de nombreuses victimes potentielles cette fois-ci. Cela pourrait ne pas durer. L'analyste en chef de GTIG, John Hultquist l'a dit clairement : "On pense à tort que la course aux vulnérabilités de l'IA est imminente. En réalité, elle a déjà commencé. Pour chaque jour zéro que nous pouvons attribuer à l'IA, il y en a probablement beaucoup d'autres

Le défaut de logique sémantique au cœur de l'exploit indique quelque chose de plus inquiétant qu'un incident ponctuel. Les scanners traditionnels sont conçus pour détecter les puits, les plantages et les corruptions de mémoire. Ils ne lisent pas le code de la manière dont le développeur l'écrit. Les LLM le font. Ils peuvent établir une corrélation entre l'intention et la mise en œuvre, repérer les contradictions entre la conception et l'exécution et mettre en évidence les erreurs logiques dormantes qui semblent correctes sur le plan fonctionnel pour tous les outils automatisés actuellement utilisés. Le GTIG a décrit cela comme une capacité croissante que les outils de sécurité traditionnels sont structurellement mal équipés pour contrer.

Vue d'ensemble du rapport du GTIG

Le cas du jour zéro fait partie d'un schéma plus large décrit dans le rapport. Le groupe nord-coréen APT45 a envoyé des milliers de messages répétitifs à des modèles d'IA pour analyser de manière récursive les vulnérabilités et constituer un arsenal d'exploits à une échelle qu'il serait impossible de domestiquer. Un acteur lié à la Chine, identifié sous le nom de UNC2814, a utilisé des invites de jailbreak de type expert-personne pour pousser Gemini à rechercher des failles d'exécution de code à distance avant authentification dans le micrologiciel de routeurs TP-Link. Des groupes russes ont utilisé des sons générés par l'IA et insérés dans des séquences d'actualités légitimes pour mener des opérations d'influence. Indépendamment de cela, GTIG a documenté Android backdoors qui utilisent les appels de l'API Gemini pour naviguer de manière autonome dans les appareils infectés, ainsi que des familles de logiciels malveillants contenant du code généré par l'IA dans le but précis de brouiller l'analyse.

En mars 2026, le groupe criminel TeamPCP a compromis LiteLLM, une bibliothèque de passerelle d'IA largement utilisée, en y intégrant un voleur d'informations d'identification par le biais de paquets PyPI empoisonnés et de demandes d'extraction malveillantes. Les clés AWS et les jetons GitHub volés ont été monnayés par des partenariats de ransomware. L'attaque visait la couche d'intégration autour des systèmes d'IA plutôt que les modèles eux-mêmes, un schéma qui, selon GTIG, est en train de devenir la norme. Les modèles frontières sont difficiles à compromettre directement. Les connecteurs, les enveloppes et les couches d'API qui les entourent ne le sont pas.

L'IA n'est pas seulement utilisée comme une arme par les attaquants. Elle est également utilisée comme un leurre. Notebookcheck a montré comment un faux site web de Claude AI a poussé la porte dérobée Beagle Windows à travers les résultats de recherche sponsorisés de Google la semaine dernière, en utilisant un programme d'installation trojanisé pour déployer un outil d'accès à distance ciblant les développeurs à la recherche d'outils Claude Code

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Nouvelles > Archives des nouvelles > Archives des nouvelles 2026 05 > Google identifie le premier exploit de type "zero-day" développé par l'IA
Darryl Linington, 2026-05-12 (Update: 2026-05-12)