Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day

✍️ OpenClawRadar📅 Publié: May 11, 2026🔗 Source
Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Ad

Google a confirmé que des pirates informatiques ont utilisé un système d'IA pour identifier et exploiter une vulnérabilité zero-day dans son logiciel. Selon un rapport du New York Times, il s'agit du premier cas documenté où des attaquants ont eu recours à l'IA pour découvrir de manière autonome une faille de sécurité majeure. L'intrusion a été détectée par le Threat Analysis Group (TAG) de Google avant que des dégâts significatifs ne surviennent, mais cet incident marque une nouvelle phase dans les cyberattaques pilotées par l'IA.

Comment l'attaque a fonctionné

Les pirates ont utilisé un agent d'IA sur mesure pour effectuer du fuzzing et de l'analyse statique sur la base de code de Google, en ciblant spécifiquement les bugs de corruption mémoire non corrigés. L'IA a identifié une vulnérabilité de type use-after-free dans une bibliothèque largement déployée, qui a ensuite été transformée en exploit. Google a refusé de nommer le produit spécifique, mais a déclaré qu'il affecte « un nombre important d'utilisateurs » et qu'un correctif est en cours de déploiement.

Principaux aspects techniques de l'article du NYT :

  • Les attaquants ont utilisé un LLM fine-tuné combiné à une chaîne d'outils d'analyse binaire ; ils n'ont pas utilisé de modèles d'IA accessibles publiquement.
  • L'IA a généré des preuves de concept (payloads) et les a affinées de manière itérative en se basant sur les crash dumps.
  • Le TAG de Google a intercepté l'attaque via une détection d'anomalies dans les schémas de livraison des exploits, et non via des signatures générées par IA.
  • L'enquête complète est en cours, mais Google attribue l'opération à un groupe parrainé par un État connu pour la cybercriminalité financière.
Ad

Implications pour les défenseurs

Cet événement valide les inquiétudes de longue date selon lesquelles l'IA abaissera la barrière pour la découverte de zero-day. Les équipes de sécurité doivent s'attendre à une augmentation de la chasse automatisée aux vulnérabilités et ajuster leur cadence de correctifs en conséquence. Des outils comme Microsoft Security Copilot et le propre Gemini de Google pour la sécurité se sont concentrés sur l'utilisation défensive — mais cela montre que les mêmes techniques sont désormais actives entre les mains d'adversaires. Ce n'est plus théorique ; la sécurité offensive pilotée par l'IA est là.

📖 Lire la source complète : HN LLM Tools

Ad

👀 See Also

Les failles de sécurité de la fonction 'Autoriser toujours' d'OpenClaw et des alternatives plus sûres
Security

Les failles de sécurité de la fonction 'Autoriser toujours' d'OpenClaw et des alternatives plus sûres

La fonctionnalité d'approbation 'autoriser toujours' d'OpenClaw a fait l'objet de deux CVE ce mois-ci, permettant une exécution de commandes non autorisée via la liaison de commandes wrapper et des contournements de continuation de ligne de shell. Le problème plus profond est la façon dont cette fonctionnalité habitue les utilisateurs à ne plus prêter attention aux invites de sécurité.

OpenClawRadar
Utilisateur de Reddit signale la persistance de la machine virtuelle OpenClaw et une activité suspecte
Security

Utilisateur de Reddit signale la persistance de la machine virtuelle OpenClaw et une activité suspecte

Un utilisateur de Reddit signale que sa machine virtuelle OpenClaw redémarre automatiquement après avoir été fermée et présente un comportement suspect, notamment en ouvrant le Microsoft Store et en tentant de télécharger des fichiers douteux.

OpenClawRadar
ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw
Security

ClawGuard : Passerelle de Sécurité Open-Source pour la Protection des Identifiants de l'API OpenClaw

ClawGuard est une passerelle de sécurité qui se situe entre les agents d'IA et les API externes, utilisant des identifiants factices sur la machine de l'agent tout en stockant les jetons réels séparément. Il fournit une approbation Telegram pour les appels sensibles et conserve une piste d'audit des requêtes.

OpenClawRadar
Endo Familiar : Bac à sable à capacité d'objet pour agents d'IA
Security

Endo Familiar : Bac à sable à capacité d'objet pour agents d'IA

Endo Familiar implémente la sécurité par capacités objet pour les agents IA : les agents démarrent sans autorité ambiante, reçoivent uniquement des références explicites à des fichiers ou répertoires spécifiques, et peuvent dériver des capacités plus restreintes dans un code sandboxé.

OpenClawRadar