Groupe de renseignement sur les menaces de Google signale la première exploitation zero-day développée par l'IA contournant l'authentification à deux facteurs
Le groupe Google Threat Intelligence (GTIG) a publié un rapport détaillant une tendance inquiétante : les attaquants utilisent désormais l'IA dans presque tous les domaines de la cybercriminalité, y compris le développement d'au moins une faille zero-day à partir de zéro. L'exploit en question est un script Python qui contourne l'authentification à deux facteurs (2FA) dans un outil d'administration système open-source populaire basé sur le web. Selon GTIG, le code présente "toutes les caractéristiques d'une utilisation de l'IA" et abuse d'une faille logique dans le flux d'autorisation.
GTIG note que si les LLM actuels "peinent encore à naviguer dans la logique d'entreprise complexe", ils excellent dans le raisonnement contextuel. Cette capacité leur permet de lire le code source, de valider l'intention du développeur par rapport à l'implémentation réelle, et d'identifier rapidement les cas limites non envisagés qui mènent à des vulnérabilités.
Le rapport met également en lumière d'autres applications malveillantes de l'IA :
- Malware auto-métamorphique : Un malware capable de modifier son propre code source, de créer dynamiquement des charges utiles d'exploitation, et même de générer des leurres pour échapper à la détection.
- Portes dérobées alimentées par Gemini : Les attaquants exploitent le modèle Gemini de Google pour créer des portes dérobées, bien que les détails spécifiques de mise en œuvre ne soient pas encore divulgués.
Les conclusions suggèrent une nouvelle ère de la cybercriminalité où l'IA automatise non seulement la livraison des exploits, mais aussi la découverte et la création des vulnérabilités elles-mêmes. La faille zero-day est particulièrement notable car elle marque le premier cas enregistré d'un exploit entièrement développé par l'IA contournant la 2FA.
Pour les équipes de sécurité, cela souligne la nécessité de supposer que la 2FA seule est insuffisante contre des adversaires augmentés par l'IA. Les failles logiques dans les flux d'authentification, en particulier dans les outils open-source, seront de plus en plus ciblées. Les processus de révision de code devraient intégrer des vérifications de raisonnement automatisées pour détecter ces failles avant le déploiement.
📖 Lire la source complète : HN AI Agents
👀 See Also

Paquet PyTorch Lightning malveillant vole des identifiants et infecte les packages npm
Les versions 2.6.2 et 2.6.3 du package PyPI 'lightning' contiennent un malware sur le thème de Shai-Hulud qui vole des identifiants, des jetons et des secrets cloud, et se propage aux packages npm via des charges utiles JavaScript injectées.

Présentation de SkillFence : Le nouveau moniteur d'exécution qui surveille ce que font réellement les compétences.
SkillFence propose une avancée majeure dans la surveillance des actions des agents d'IA, répondant au besoin de transparence et de sécurité dans les environnements pilotés par l'IA. Découvrez comment cet outil innovant peut renforcer le contrôle sur les processus autonomes.

Instances de Paperclip non sécurisées exposant des tableaux de bord en direct via la recherche Google
Un utilisateur de Reddit a découvert un tableau de bord Paperclip en direct avec toutes les données organisationnelles indexées par Google après avoir recherché une erreur. L'instance était exposée publiquement sans authentification, révélant les organigrammes, les conversations des agents, les affectations de tâches et les plans d'affaires.

Claude Cage : Bac à sable Docker pour la sécurité du code Claude
Un développeur a créé un conteneur Docker appelé Claude Cage qui isole Claude Code dans un seul dossier de travail, empêchant l'accès aux clés SSH, aux identifiants AWS et aux fichiers personnels. La configuration inclut des règles de sécurité et prend environ 2 minutes avec Docker installé.