La double authentification contournée par une IA : Google documente une première mondiale

IA contre 2FA, première

 
Pour la première fois, Google documente un exploit zero-day vraisemblablement conçu avec l’aide d’une intelligence artificielle. La cible : la double authentification d’un outil d’administration web open source.

Le Google Threat Intelligence Group (GTIG) a publié son rapport le 11 mai 2026. Il y décrit un exploit conçu pour contourner la double authentification (2FA) d’un outil d’administration web largement déployé, dont Google tait le nom pour éviter d’attirer les opportunistes.

Le scénario prévu par le groupe cybercriminel : une exploitation à grande échelle, désamorcée avant qu’elle ne commence.

Pour aller plus loin
Double authentification (2FA) : pourquoi et comment sécuriser ses comptes Google, Meta, iCloud, Steam…

Le mécanisme de chiffrement de la 2FA n’est pas en cause, et c’est important de le dire.

Crédits : GTIG

La faille est sémantique : il y avait une exception codée en dur dans la logique d’autorisation, autrement dit un raccourci silencieux qui transformait la vérification en deux étapes en formalité dans certains cas de figure.

L’exploitation demande tout de même des identifiants utilisateurs valides, ce qui signifie que l’attaque ne s’improvise pas. Mais à l’échelle d’une campagne combinée à du phishing massif, ce détail ne rassure pas : une fois le mot de passe en main, le second facteur sautait. Le GTIG a remonté la piste avant le déclenchement, prévenu l’éditeur, et la faille a été corrigée.

Ce que les scanners ne voient pas, l’IA le devine

Les outils d’analyse traditionnels excellent à repérer corruptions mémoire, injections ou points d’entrée mal filtrés. Une faille de logique pure leur échappe : il faut comprendre l’intention du développeur, puis localiser précisément l’endroit où le code la contredit.

Le GTIG reconnaît que les modèles de langage peinent encore sur les logiques d’autorisation complexes des environnements d’entreprise, mais leur raisonnement contextuel s’améliore vite. Le script Python associé à l’exploit porte d’ailleurs des marqueurs typiques d’une IA : docstrings pédagogiques surabondantes, score CVSS halluciné, formatage textbook hérité des données d’entraînement. Google précise d’ailleurs que ni Gemini ni le Mythos d’Anthropic n’a été utilisé.

Pour aller plus loin
Anthropic dévoile Claude Mythos, une IA jugée trop dangereuse pour nous

Pour nous, rien ne change : la double authentification 2FA reste l’un des réflexes les plus efficaces, et la désactiver serait une erreue.

Le vrai signal d’alarme s’adresse aux développeurs, qui héritent d’un auditeur surhumain capable de relire chaque ligne d’authentification à la recherche du raccourci oublié. John Hultquist, analyste en chef du GTIG, interrogé par The Register, prévient sans détour : la course à la vulnérabilité IA n’est pas imminente, elle a déjà commencé.


Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.

Recherche IA boostée par
Perplexity