Les modèles d’IA craquent la sécurité logicielle en une fraction du temps nécessaire aux experts humains. Selon une étude de Palo Alto Networks, les cyberattaques durent désormais quatre fois moins longtemps que l’année dernière, les logiciels open source représentant le risque le plus important.
Les récentes conclusions d’UNIT 42, la branche de recherche de Palo Alto Networks, mettent en évidence l’impact des modèles d’IA avancés sur la sécurité logicielle. Entre autres, Mythos, le nouveau modèle d’IA d’Anthropic, semble exceller dans la détection de failles de sécurité et accélère considérablement le rythme des attaques.
L’IA découvre et exploite les failles
UNIT 42 a testé différents modèles d’IA sur leur capacité à détecter des erreurs logicielles. Le résultat est frappant : là où les testeurs d’intrusion humains ont normalement besoin de jusqu’à un an, l’IA analyse le code source, trouve des vulnérabilités et conçoit des attaques fonctionnelles en moins de trois semaines. De plus, l’IA combine des failles mineures pour créer des vecteurs d’attaque critiques, un processus extrêmement chronophage pour les humains.
Les chercheurs signalent que les logiciels open source sont particulièrement vulnérables. Comme les composants open source sont présents dans la quasi-totalité des applications d’entreprise, ils constituent une cible attrayante. Des incidents récents impliquant des outils tels que LiteLLM et Trivy illustrent le fait que les attaques via la chaîne d’approvisionnement sont de plus en plus fréquentes, contournant ainsi plusieurs couches de défense simultanément.
Délai d’exploitation réduit
Traditionnellement, le délai entre la découverte d’une faille et sa première exploitation s’exprimait en « N-days ». Grâce à l’utilisation de l’IA, UNIT 42 parle désormais de « N-hours » : dans certains cas, les attaquants n’ont eu besoin que de 72 minutes pour dérober des données d’entreprise, alors que cela prenait encore près de cinq heures l’année dernière.
Le seuil d’accès pour les pirates moins expérimentés est considérablement abaissé par l’IA. Ce qui nécessitait auparavant des années d’expertise est désormais possible avec des connaissances limitées. Selon les chercheurs, le nombre d’attaques « zero-day » et « N-day » augmentera fortement au cours des prochains mois.
Jesper Olsen, CSO Northern Europe chez Palo Alto Networks, souligne l’importance d’une détection et d’une réaction rapides. Il conseille aux entreprises d’automatiser les correctifs (patching), d’inventorier et de surveiller les composants open source, et d’investir dans des systèmes de détection en temps réel. Selon lui, les scans de sécurité hebdomadaires sont insuffisants dans le paysage actuel de l’IA.
