Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Introduction : Des hackers empoisonnent la documentation publique pour que Copilot et autres IA de développement recommandent des bibliothèques malveillantes, sans avoir besoin d’injecter du code dans les dépôts. L’injection de prompt indirecte transforme le typosquatting : ce n’est plus l’humain qui fait l’erreur, c’est l’IA influencée par des références fausses qui suggère le malware avec assurance pédagogique. Les antivirus classiques ne détectent rien car l’attaque est purement textuelle (documentation trompeuse), pas du code malicieux, ce qui rend la chaîne d’approvisionnement logicielle vulnérable.

Extrait : Le concept est d’une simplicité désarmante. Plus besoin d’injecter du code malicieux dans un dépôt GitHub ou de trouver une faille zero-day complexe. Il suffit désormais de publier de la documentation technique faussée sur des forums, des wikis ou des fichiers README publics. Ces textes, une fois ingérés par les grands modèles de langage (LLM), deviennent une source de vérité pour l’IA qui assiste les développeurs au quotidien… La difficulté majeure est que cette attaque est purement textuelle. Les outils de scan de vulnérabilités cherchent du code dangereux, pas des explications trompeuses en langage naturel. Tant que les modèles d’IA ne sauront pas distinguer une documentation légitime d’une tentative de manipulation sémantique, la chaîne d’approvisionnement logicielle restera vulnérable à cette forme de gaslighting numérique. La sécurité repose désormais sur la véracité de l’information ingérée par les machines.

https://korben.info/le-piratage-par-ia-na-plus-besoin-de-malware-une-simple-doc-suffit.html