HyperAIHyperAI

Command Palette

Search for a command to run...

Un trou noir caché dans l’IA des voitures autonomes pourrait permettre aux hackers de les prendre en otage

Une faille cachée dans les systèmes d’intelligence artificielle pourrait permettre à des cybercriminels de prendre le contrôle silencieusement des véhicules autonomes. Des chercheurs en cybersécurité de l’Institut Georgia Tech ont découvert une vulnérabilité, baptisée VillainNet, capable de rester inactive dans le système d’IA d’un véhicule autonome jusqu’à ce qu’elle soit déclenchée par des conditions spécifiques. Une fois activée, cette attaque réussit presque à coup sûr, donnant aux hackers le contrôle total du véhicule. Cette faille exploite les « super réseaux » (SuperNets), des architectures d’IA conçues pour être polyvalentes, en combinant dynamiquement des sous-réseaux spécialisés selon les besoins du moment. Selon David Oygenblik, doctorant à Georgia Tech et principal chercheur du projet, « les super réseaux sont comme un couteau suisse de l’IA, capable de changer d’outil selon la tâche ». Or, cette flexibilité devient une faiblesse : un attaquant peut compromettre un seul sous-réseau, qui reste invisible tant qu’il n’est pas utilisé. La vulnérabilité se déclenche seulement lorsque ce sous-réseau est activé, par exemple lorsqu’un taxi autonome ajuste son comportement en réponse à la pluie ou à des conditions routières changeantes. Dans un scénario réaliste, une attaque VillainNet pourrait permettre à des hackers de prendre le contrôle du véhicule, de retenir les passagers en otage ou de provoquer un accident. Ce type de cyberattaque est particulièrement dangereux car il est presque impossible à détecter avec les outils actuels. « Avec VillainNet, les défenseurs doivent trouver une aiguille dans une botte de foin pouvant contenir jusqu’à 10 quintillions de pailles », explique Oygenblik. Cette faille peut être introduite à n’importe quelle phase du développement du système et s’appliquer à tous les véhicules autonomes utilisant des architectures de super réseaux. Les expérimentations menées par l’équipe ont montré que l’attaque atteint un taux de réussite de 99 % lorsqu’elle est activée, tout en restant totalement invisible dans le système. De plus, la détection de cette faille exigerait 66 fois plus de puissance de calcul et de temps que les méthodes actuelles, rendant la vérification de la sécurité du système pratiquement impossible. Le projet a été présenté en octobre 2025 à la conférence ACM CCS (Conference on Computer and Communications Security). Le papier intitulé VillainNet : Targeted Poisoning Attacks Against SuperNets Along the Accuracy-Latency Pareto Frontier a été co-écrit par David Oygenblik, les étudiants master Abhinav Vemulapalli et Animesh Agrawal, le doctorant Debopam Sanyal, ainsi que les professeurs associés Alexey Tumanov et Brendan Saltaformaggio. Cette recherche constitue un appel urgent à la communauté de la cybersécurité pour repenser les défenses face à des menaces hyper-ciblées et évolutives dans les systèmes d’IA de plus en plus complexes.

Liens associés