DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

Quand une IA détecte une faille critique dans le noyau Linux

  • Marc Barbezat
  • 27 mai 2025
  • 3 minutes de lecture
Intelligence artificielle pour découvrir des failles vulnérabilités de sécurité
L’IA o3 d’OpenAI identifie une faille zero-day dans Linux, révélant un potentiel inédit pour l’analyse automatisée de vulnérabilités critiques.

Le 20 mai 2025, une faille critique dans le noyau Linux a été officiellement confirmée : CVE-2025-37899. Mais ce qui rend cette découverte inédite, ce n’est pas tant la nature du bug que celui qui l’a identifié. Ce n’est pas un chercheur humain, mais le modèle de langage o3 d’OpenAI, capable d’analyser du code source complexe et de détecter des failles que même les experts peuvent rater.

Une faille « use-after-free » dans ksmbd

La vulnérabilité touche un composant du noyau Linux appelé ksmbd, utilisé pour le partage de fichiers sur un réseau, un peu comme un dossier partagé sur Windows. Cette faille est liée à une mauvaise gestion de la déconnexion d’un utilisateur. En simplifiant : lorsque le système pense qu’un utilisateur est parti, il libère la mémoire qui lui était associée. Mais s’il y a encore une autre action qui utilise cette mémoire en parallèle, cela crée une situation instable appelée « use-after-free ».

Ce type d’erreur peut provoquer un plantage du système ou, dans certains cas, permettre à un attaquant d’exécuter du code malveillant avec un contrôle total sur l’ordinateur. Plusieurs versions du noyau Linux sont concernées, notamment les versions 6.12.27, 6.14.5 et 6.15-rc4. Des distributions comme SUSE travaillent déjà à publier des correctifs. Même si le risque d’exploitation réelle est estimé à seulement 0,02 %, les experts en sécurité considèrent cette faille comme sérieuse en raison de son impact potentiel.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une prouesse technique de l’IA o3

Le chercheur à l’origine de la découverte voulait initialement tester les capacités du modèle o3 sans recourir à d’autres outils ou frameworks. Résultat : en analysant simplement le code via l’API o3, l’IA a repéré le comportement à risque sans aide extérieure. Il affirme que c’est la première fois qu’un modèle de langage détecte une faille de ce type dans un composant aussi critique du noyau Linux.

L’IA a non seulement trouvé CVE-2025-37899, mais a aussi redétecté CVE-2025-37778, une autre faille que le développeur avait lui-même identifiée manuellement, cette fois dans le mécanisme d’authentification Kerberos. Dans des tests comparatifs, o3 l’a détectée dans 8 exécutions sur 100, contre 3 pour Claude Sonnet 3.7 et 0 pour Claude 3.5. Malgré un taux de faux positifs élevé (environ 28%), la pertinence des alertes justifie l’intérêt d’intégrer ces outils dans les processus de recherche de vulnérabilités.

Comprendre et raisonner sur du code complexe

La performance du modèle o3 repose sur sa capacité à raisonner sur des structures de code complexes et des scénarios de concurrence difficilement détectables. Dans le cas de CVE-2025-37899, il a su identifier un enchaînement de traitements entre threads concurrents qui partageaient un même objet en mémoire. Le modèle a simulé mentalement ce que plusieurs analystes expérimentés auraient mis beaucoup de temps à établir : une faille subtile, résultant d’un manque de synchronisation entre les connexions SMB.

Le plus impressionnant ? Dans certains cas, o3 a même proposé des correctifs plus robustes que ceux envisagés par le chercheur lui-même. Par exemple, lorsqu’il s’agissait de s’assurer qu’un pointeur libéré ne soit plus accessible, o3 a souligné que le simple fait de le mettre à NULL ne suffisait pas, car plusieurs connexions pouvaient toujours y accéder à travers d’autres références partagées.

Vers une collaboration homme-machine en cybersécurité

Ce cas marque un tournant dans l’évolution des pratiques de sécurité informatique. Loin de remplacer les chercheurs, l’IA devient un véritable copilote pour les professionnels de la cybersécurité. Elle permet de traiter des volumes de code autrement inaccessibles dans un délai raisonnable, tout en offrant un niveau de raisonnement qui tend à se rapprocher de celui d’un expert.

La découverte de CVE-2025-37899 avec l’IA o3 illustre les avantages concrets d’un tel partenariat. À terme, cette approche pourrait s’imposer comme une nouvelle norme dans la recherche proactive de vulnérabilités, à condition d’encadrer correctement l’utilisation de ces outils et de renforcer les mécanismes de validation humaine.

Pour en savoir plus

Vulnérabilité SMB Zero-Day du noyau Linux découverte via ChatGPT

Un chercheur en sécurité a découvert une vulnérabilité zero-day (CVE-2025-37899) dans l’implémentation du serveur SMB du noyau Linux utilisant le modèle de langage o3 d’OpenAI. Cette vulnérabilité, un bug d’utilisation de mémoire après libération dans le gestionnaire de commandes SMB « logoff », pourrait permettre à des attaquants distants d’exécuter du code arbitraire.

Lire la suite sur GBHackers On Security
Vulnérabilité SMB Zero-Day du noyau Linux découverte via ChatGPT

o3 d’OpenAI découvre une vulnérabilité zero-day dans Linux (et c’est une première mondiale)

Aaaah si seulement on avait des stagiaires en cybersécurité capable de lire 100 000 lignes de code en quelques secondes et de repérer des indices que même les experts ratent. Et bien c’est exactement ce que o3 d’OpenAI vient…

Lire la suite sur Korben
o3 d'OpenAI découvre une vulnérabilité zero-day dans Linux (et c'est une première mondiale)

(Re)découvrez également:

Identifier les échecs des agents IA : la taxonomie de Microsoft

Des failles insoupçonnées aux stratégies défensives concrètes, découvrez comment Microsoft classe les risques majeurs des systèmes d’IA agentiques.

Lire la suite sur dcod.ch
Identifier les échecs des agents IA : la taxonomie de Microsoft

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ChatGPT
  • linux
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
Lire l'article

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

Montage graphique montrant le logo orange d'Anthropic et le nom « Claude » en noir placés au-dessus d'une carte de l'Amérique du Sud centrée sur le Venezuela, incluant le logo du média DCOD.
Lire l'article

Pentagon : L’IA Claude a appuyé l’opération militaire au Venezuela

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café