Tech & Sciences
Google a déjoué une tentative d’exploitation d’une faille inédite, capable de contourner l’authentification à deux facteurs, probablement conçue par une IA.

Une vulnérabilité jusqu’alors inconnue, capable de contourner l’authentification à deux facteurs dans un outil courant de gestion de services en ligne, a été la cible d’une tentative d’exploitation qui aurait utilisé des techniques d’intelligence artificielle. Google l’a révélé dans un nouveau rapport, précisant avoir détecté et colmaté la brèche en collaboration avec le fournisseur concerné, empêchant ainsi qu’elle ne se transforme en une campagne d’attaques à grande échelle.
L’alerte s’appuie sur un rapport du Google Threat Intelligence Group (GTIG), qui observe une expansion notable de l’utilisation des outils d’IA générative par les cybercriminels et les acteurs soutenus par des États. Les domaines concernés incluent le développement de logiciels malveillants, la détection de failles de sécurité, la mise en œuvre de campagnes de hameçonnage et les attaques automatisées.
Google précise que la vulnérabilité ciblée ne résultait pas d’une erreur de programmation classique, mais d’un « défaut de logique sémantique » au niveau de la conception du système. Ce type de faille est plus difficile à détecter que les erreurs techniques habituelles, et l’entreprise estime que les modèles d’IA modernes sont désormais plus aptes à les repérer grâce à leur compréhension du contexte général des logiciels.
Le rapport indique également que plusieurs indices dans le code d’exploitation suggèrent une génération par intelligence artificielle. Parmi ces indices figurent une documentation pédagogique inhabituelle, des évaluations trompeuses de la gravité de la faille (CVSS), ainsi qu’un style de code structuré ressemblant aux données utilisées pour l’entraînement des modèles d’apprentissage automatique.
Selon le rapport, le groupe attaquant prévoyait d’utiliser la faille dans le cadre d’une campagne plus large, après avoir obtenu des identifiants de connexion. La vulnérabilité aurait permis de contourner l’authentification à deux facteurs et d’accéder sans autorisation aux comptes.
Dans ce contexte, le GTIG rapporte que l’analyse technique suggère fortement l’utilisation d’un modèle d’IA pour découvrir la faille et développer son moyen d’exploitation, même si l’emploi des propres outils de Google, comme Gemini, n’a pas été confirmé.
Le rapport met en garde contre une évolution plus dangereuse : des logiciels malveillants plus autonomes. Parmi eux, un programme sur le système Android baptisé PROMPTSPY, qui serait capable d’utiliser des interfaces d’IA pour analyser l’écran du téléphone et exécuter des commandes telles que des clics, des défilements et la saisie de codes d’authentification de manière quasi automatique.
En réponse, Google affirme développer des outils d’IA défensifs, comme Big Sleep et CodeMender, destinés à détecter et corriger automatiquement les failles de sécurité avant qu’elles ne soient exploitées, dans le but de suivre le rythme accéléré des menaces numériques.



