Google: Hackers used AI to develop zero-day exploit for web admin tool
Mis à jour :
L’IA au service de l’exploitation de failles Zero-Day
Google Threat Intelligence Group (GTIG) a identifié la première utilisation avérée d’un exploit « zero-day » généré par intelligence artificielle ciblant un outil d’administration web open-source. Le code, conçu pour contourner l’authentification à deux facteurs (2FA), présentait des caractéristiques typiques des modèles de langage (LLM), telles qu’une structure didactique et des commentaires détaillés.
Points clés :
- Évolution des menaces : Les cybercriminels, incluant des groupes étatiques (Chine, Corée du Nord, Russie), intègrent l’IA à toutes les étapes : découverte de vulnérabilités, création d’exploits, obfuscation de logiciels malveillants et ingénierie sociale (clonage vocal).
- Cibles privilégiées : L’IA excelle particulièrement dans l’identification de bugs de logique sémantique de haut niveau, dépassant les méthodes traditionnelles comme le fuzzing.
- Industrialisation : Les attaquants automatisent l’accès aux modèles d’IA premium via des infrastructures de comptes partagés et de serveurs proxy pour accroître leur efficacité opérationnelle.
- Malwares autonomes : Des menaces comme PromptSpy sur Android illustrent l’utilisation d’agents IA capables d’interagir avec l’interface utilisateur pour contourner les protections de sécurité et déverrouiller des appareils.
Vulnérabilités :
- La vulnérabilité concernée est un défaut de logique sémantique permettant de contourner la 2FA (pas de CVE spécifique attribuée, car l’outil reste non nommé pour protéger les utilisateurs).
Recommandations :
- Vigilance accrue : Adopter une approche de sécurité proactive face à l’automatisation des menaces par l’IA.
- Validation autonome : Mettre en œuvre des solutions de validation de sécurité contextuelles capables de détecter des chaînes d’exploits complexes et d’identifier les vecteurs de compromission avant qu’ils ne soient weaponisés.
- Sécurisation des accès : Renforcer les mécanismes d’authentification et surveiller les comportements anormaux liés aux interactions automatisées sur les interfaces (UI) des applications.
