Récemment, un chercheur en cybersécurité a découvert une vulnérabilité zero-day sous Linux grâce au modèle d'intelligence artificielle (IA) o3 d'OpenAI. Selon le chercheur , la vulnérabilité a été découverte dans l' implémentation SMB ( Server Message Block ) , ou ksmbd , du noyau Linux . Comme elle impliquait de nombreux utilisateurs ou connexions utilisant simultanément le système , cette faille de sécurité, jusqu'alors non identifiée , serait difficile à détecter.
Malgré le potentiel croissant de la technologie pour traquer les bugs, il est extrêmement rare d' utiliser des modèles d' IA pour découvrir des bugs zero-day ou jusqu'alors inconnus. La majorité des chercheurs utilisent encore l'audit de code traditionnel , une méthode parfois laborieuse pour analyser une base de code volumineuse , afin de détecter de telles vulnérabilités . Dans un article de blog , le chercheur Sean Heelan a décrit comment le modèle o3 d'OpenAI l' a aidé à identifier la vulnérabilité assez facilement.
Curieusement, le chercheur ne s'est pas concentré sur le bug principal . La « vulnérabilité d'authentification Kerberos », également connue sous le nom de CVE-2025-37778, était l' autre faille que Heelan testait pour déterminer la capacité de l'IA à gérer. Des plantages et des problèmes de sécurité peuvent en résulter . Huit des 100 tests ont permis d' identifier le problème par le modèle d'IA.
Heelan a choisi d' alimenter le modèle d'IA avec le fichier complet du gestionnaire de commandes de configuration de session plutôt qu'une seule fonction.
O3 n'a pu détecter la faille précédemment connue qu'une seule fois, après avoir été invité à effectuer 100 simulations du fichier complet . Tout en reconnaissant la baisse de performance , Heelan souligne que l' IA a réussi à identifier la faille, ce qui constitue une performance significative .
Le gestionnaire de commandes de déconnexion SMB était affecté par cette nouvelle vulnérabilité de sécurité , de nature similaire . Bien que le système ait tenté d' accéder à un fichier précédemment supprimé dans le cadre de cette vulnérabilité zero-day , le problème s'est déclenché lorsqu'un utilisateur se déconnectait ou mettait fin à une session .
Selon l' analyse d'O3 , ce problème constitue un risque de sécurité sérieux , car il peut provoquer un plantage du système ou permettre aux pirates d' accéder à du code ayant un accès profond au système . Heelan a souligné qu'O3 avait été capable d' appréhender un défaut complexe dans un contexte pratique et avait fourni une explication détaillée de la vulnérabilité dans son rapport.