Google: Hackers used AI to develop zero-day exploit for web admin tool

1 minute de lecture

Mis à jour :

L’IA au service de l’exploitation de failles Zero-Day

Google Threat Intelligence Group (GTIG) a identifié la première utilisation avérée d’un exploit « zero-day » généré par intelligence artificielle ciblant un outil d’administration web open-source. Le code, conçu pour contourner l’authentification à deux facteurs (2FA), présentait des caractéristiques typiques des modèles de langage (LLM), telles qu’une structure didactique et des commentaires détaillés.

Points clés :

  • Évolution des menaces : Les cybercriminels, incluant des groupes étatiques (Chine, Corée du Nord, Russie), intègrent l’IA à toutes les étapes : découverte de vulnérabilités, création d’exploits, obfuscation de logiciels malveillants et ingénierie sociale (clonage vocal).
  • Cibles privilégiées : L’IA excelle particulièrement dans l’identification de bugs de logique sémantique de haut niveau, dépassant les méthodes traditionnelles comme le fuzzing.
  • Industrialisation : Les attaquants automatisent l’accès aux modèles d’IA premium via des infrastructures de comptes partagés et de serveurs proxy pour accroître leur efficacité opérationnelle.
  • Malwares autonomes : Des menaces comme PromptSpy sur Android illustrent l’utilisation d’agents IA capables d’interagir avec l’interface utilisateur pour contourner les protections de sécurité et déverrouiller des appareils.

Vulnérabilités :

  • La vulnérabilité concernée est un défaut de logique sémantique permettant de contourner la 2FA (pas de CVE spécifique attribuée, car l’outil reste non nommé pour protéger les utilisateurs).

Recommandations :

  • Vigilance accrue : Adopter une approche de sécurité proactive face à l’automatisation des menaces par l’IA.
  • Validation autonome : Mettre en œuvre des solutions de validation de sécurité contextuelles capables de détecter des chaînes d’exploits complexes et d’identifier les vecteurs de compromission avant qu’ils ne soient weaponisés.
  • Sécurisation des accès : Renforcer les mécanismes d’authentification et surveiller les comportements anormaux liés aux interactions automatisées sur les interfaces (UI) des applications.

Source