Aller au contenu

Le déluge IA de vulnérabilités est imminent : ce qu’il faut savoir pour bien se protéger

Nous ne pouvons pas contrôler le rythme de découverte des vulnérabilités pilotées par l'IA, mais nous pouvons contrôler la rapidité de notre réponse.

Ross McKerchar

Récemment, Thomas Ptacek a publié un article intitulé : Vulnerability research is cooked. Sa thèse : Les agents IA sont sur le point de nous submerger sous un flot continu de vulnérabilités validées, exploitables et hautement critiques, plus rapidement que quiconque ne pourra les corriger. Mais de mon point de vue, la question la plus urgente n'est pas de savoir si un tel déluge va arriver, mais si les infrastructures dont nous dépendons peuvent l'absorber.

La version Claude Mythos Preview d'Anthropic a déjà découvert des milliers de vulnérabilités zero-day sur tous les principaux systèmes d'exploitation et navigateurs Web, avec un taux de réussite en termes de développement d'exploits de 72,4%. Certaines de ces failles étaient sous nos yeux depuis des décennies. Cela modifie fondamentalement toute l'économie liée à l'exploitation des vulnérabilités.

Nous avons récemment testé OpenClaw sur l'un de nos anciens réseaux internes dans le cadre d'un exercice de pentest. En utilisant des modèles de pointe antérieurs à Mythos avec des compétences personnalisées développées en interne par notre équipe, l'agent a réduit notre phase de reconnaissance Active Directory de trois jours à trois heures et a produit 23 résultats exploitables, notamment des techniques d'élévation critiques vers Domain Admin, le tout à partir d'un seul compte non privilégié. La piste d'audit détaillée et structurée qu'il a générée a permis à nos équipes de détection de commencer à valider la couverture presque immédiatement, réduisant ainsi un délai de traitement qui prend normalement des semaines. 

Si c'est ce que les modèles actuels peuvent faire, avec une orchestration minutieuse, imaginez ce qui se passera lorsque la prochaine génération d'IA sera pointée vers votre périmètre par une personne qui ne sera pas bienveillante.

On a déjà vu ça !

Chez Sophos, nous savons ce qui peut arriver lorsque des adversaires motivés obtiennent un approvisionnement fiable en failles zero-day pour les périphériques edge, car nous l'avons déjà vécu.

Notre enquête Pacific Rim a documenté une campagne de cinq années menée par plusieurs groupes malveillants interconnectés soutenus par l'État chinois, notamment des groupes se chevauchant avec Volt Typhoon, APT31 et APT41, ciblant systématiquement les dispositifs périmétriques. Ils ont exploité des vulnérabilités dans les pare-feu, les concentrateurs VPN et d'autres infrastructures edge pour compromettre des cibles critiques : des fournisseurs d'énergie nucléaire, des hôpitaux militaires, des ministères.

Ce qui a rendu Pacific Rim si instructif, ce n'était pas seulement la sophistication des attaques. C'est ce qui leur a permis de le faire. Comme l'a décrit notre CEO, Joe Levy, les déchets numériques (digital detritus) étaient le moteur de toute cette campagne : une masse immense mais presque invisible de périphériques réseau en fin de vie, non mis à jour et oubliés, situés à la périphérie de milliers d'organisations. Ces dispositifs constituaient en réalité des points d'ancrage permanents, car personne ne les mettait à jour.

Imaginez maintenant cette surface d'attaque, mais avec des adversaires dotés d'une IA capable de générer des exploits fonctionnels en quelques heures plutôt qu'en quelques semaines.

Les calculs classiques ne fonctionnent plus

Notre rapport Active Adversary 2026 met en lumière cette tendance. L’exploitation des vulnérabilités a représenté 16% des accès initiaux sur les 661 cas investigués, et les attaques par force brute atteignent presque le même niveau, à 15,6%. La durée médiane de présence d'un attaquant ne dépasse pas trois jours. Le délai entre la divulgation d'une vulnérabilité et son exploitation active se réduit depuis des années.

Le développement d'exploits générés par l'IA ne se contente pas de réduire encore davantage cette fenêtre d'opportunité, il menace de l'éliminer complètement. Lorsqu'un modèle peut lire une différence de correctif et produire une exploitation fonctionnelle avant même que la plupart des organisations n'aient entamé leur processus de contrôle des changements, les cycles de correctif traditionnels deviennent un handicap, et non une défense.

Ptacek le formule bien : nous avons gagné du temps grâce au sandboxing et à la restriction de la surface d'attaque, mais les systèmes multicouches de sandboxes, de noyaux, d'hyperviseurs et de schémas IPC sont essentiellement des versions itérées du même problème. Chaque couche représente une nouvelle cible pour une IA qui ne se lassera pas et ne s'ennuiera jamais.

Ce qui fonctionne réellement

Je n'écris pas ceci pour tirer la sonnette d'alarme et m'en aller ensuite. L'expérience Pacific Rim nous a permis de tirer des leçons concrètes sur ce qui résiste à une pression soutenue de la part d'adversaires disposant de ressources importantes, et ces leçons sont directement applicables à cette nouvelle ère.

Les éditeurs doivent s’emparer de ce problème de correctif : lors de l’enquête Pacific Rim, nous avons constaté que les appareils les plus vulnérables à l'exploitation étaient ceux dont les éditeurs ne disposaient d'aucun mécanisme de mise à jour rapide et transparente. Chez Sophos, nous avons développé une fonctionnalité hotfix qui déploie des correctifs critiques à distance sans nécessiter de mise à jour du firmware ni de redémarrage. Aujourd'hui, 99,41% des pare-feu de nos clients reçoivent automatiquement ces correctifs. Avec Sophos Firewall v22, nous avons introduit la planification automatique des mises à jour du firmware et une refonte architecturale complète, en conteneurisant le plan de contrôle afin de réduire à la fois la probabilité et l'étendue des vulnérabilités RCE.

Nous n'avons pas besoin d'une approche Secure by Design (Sécurité dès la Conception) théorique, nous avons besoin de preuves.

La transparence engendre la confiance qui permet d'agir rapidement : notre étude « Cybersecurity Trust Reality 2026 » a révélé que seulement 5% des organisations font pleinement confiance à leurs éditeurs de cybersécurité. Cela devrait inquiéter tous les RSSI, car c'est la confiance qui permet d'accepter un correctif automatique d'un éditeur à 2h du matin sans provoquer une réunion d'urgence du Comité d'Approbation des Changements (CAB : Change Advisory Board). Les principaux facteurs de confiance sont les indicateurs vérifiables de maturité en matière de sécurité : programmes bug bounty, avis transparents, certifications tierces. Le second point concerne la manière avec laquelle les éditeurs communiquent lors des incidents. Ce sont des conditions préalables opérationnelles.

La défense active est un sport d'équipe : l'analyse de Lawfare sur Pacific Rim la décrit comme un travail d’équipe normatif et professionnel, et cette description est pertinente. Nous avons déployé une télémétrie au niveau du noyau sur des appareils contrôlés par l'attaquant. Nous avons collaboré avec les forces de l'ordre pour saisir l'infrastructure C2. Le timing de Pacific Rim démontre ce qui est possible lorsqu'un éditeur considère son parc IT déployé comme un bien qu'il a le devoir de protéger, et non comme un simple produit qu'il a vendu et expédié.

Conseils actuellement pertinents

Il ne s'agit pas d'un problème futur ; l'économie des vulnérabilités a déjà évolué, et la plupart des organisations ne réagissent pas assez rapidement. Voici sur quoi je me concentrerais en ce moment :

Accélérez votre processus de mise à jour : si vous effectuez encore des cycles de correctif mensuels pour votre infrastructure exposée à Internet, vous êtes déjà en sursis. Traitez la mise à jour des dispositifs périmétriques comme une réponse aux incidents, mesurez le temps de mise à jour en heures, et non en semaines. Pour les appareils prenant en charge le hotfixing automatique, assurez-vous que cette fonction soit bien activée. Pour ceux qui ne le font pas, il vous faut une procédure accélérée qui contourne votre fenêtre de changement normale lorsqu'une vulnérabilité critique apparaît.

Affrontez votre problème de fin de vie : voici les leçons tirées concernant les « déchets numériques » (digital detritus) mentionnés dans Pacific Rim. Les appareils en fin de vie qui ne reçoivent plus de mises à jour de sécurité, comme les anciens pare-feu Sophos XG antérieurs à notre architecture de hotfix, signifient une exposition permanente. Aucune mesure de contrôle compensatoire ne pourra égaler la vitesse à laquelle l'IA peut désormais générer des exploits pour des vulnérabilités connues et non corrigées. Si vous possédez des équipements en fin de vie au niveau de votre périmètre, leur remplacement n'est plus une question de budget. C'est une décision en matière d'acceptation des risques qui relève du conseil d'administration.

Exigez davantage de vos éditeurs : demandez-leur directement s’ils peuvent déployer un correctif d'urgence sur votre appareil sans que vous ayez à planifier une interruption de service ? Quel est leur délai médian entre la divulgation d'une vulnérabilité et le déploiement d'un hotfix ? Ont-ils un programme bug bounty actif ? S’ils ne peuvent pas répondre clairement à ces questions, tenez-en compte dans votre calcul des risques. Notre étude Trust Reality montre que vous n'êtes pas seul à trouver cela difficile, mais cela n'a jamais été aussi important qu’aujourd’hui.

Partez du principe que le périmètre sera testé : avec l'IA qui abaisse les barrières à l’entrée concernant le développement des exploits, la question n'est plus de savoir si vos dispositifs périphériques seront confrontés à des tentatives d'exploitation zero-day. La question est « quand ? ». Assurez-vous de disposer d'une couverture en matière de détection et réponse qui s'étend au périmètre de votre réseau, et pas seulement à vos systèmes endpoint. Et faites en sorte que votre plan de réponse aux incidents prenne en compte une infrastructure périphérique compromise comme scénario réaliste.

La situation globale

Mythos ne concerne pas le remplacement des chercheurs humains en sécurité par l'IA, même si elle pourrait bien remodeler cette profession. Le véritable risque réside dans l'écart croissant entre la vitesse de découverte des vulnérabilités et le déploiement des correctifs. Notre expérience avec OpenClaw a démontré ce qu'un modèle de dernière génération bien orchestré pouvait accomplir en termes d’attaque. Mythos permet d’étendre de telles possibilités et d’aller encore plus loin.

Nous ne pouvons pas contrôler le rythme de découverte des vulnérabilités pilotée par l'IA, mais nous pouvons contrôler la rapidité de notre réponse : la manière avec laquelle nous concevons nos produits, la transparence de nos opérations et la façon dont nous traitons les correctifs, soit comme une fonctionnalité à part entière, soit comme une simple formalité.

Le déluge est iminent. La question est de savoir si vous construisez des digues ou bien si vous comptez utiliser des sacs de sable.

Billet inspiré de The vulnerability flood is here. Here’s what it means – and how to prepare, sur le Blog Sophos.