Accueil / Technologie / Les chaînes d’approvisionnement, l’IA et le cloud : Les plus grands échecs (et un succès) de 2025

Les chaînes d’approvisionnement, l’IA et le cloud : Les plus grands échecs (et un succès) de 2025

Chaines d’approvisionnement, IA et cloud : les plus grands echecs (et un succes) de 2025

Dans un resume des principaux articles de 2024, Ars a inclus une attaque de la chaine d’approvisionnement qui est passee dangereusement pres d’infliger une catastrophe a des milliers, voire des millions d’organisations, dont un large eventail de societes du Fortune 500 et d’agences gouvernementales. Les attaques de la chaine d’approvisionnement ont de nouveau joue un role de premier plan cette annee, alors qu’une succession apparemment incessante d’entre elles a frappe des organisations grandes et petites.

Pour les acteurs de menaces, les attaques de la chaine d’approvisionnement sont le cadeau qui continue de donner, ou, si vous voulez, le piratage qui continue de pirater. En compromettant une seule cible avec un grand nombre d’utilisateurs en aval, disons un service cloud ou des mainteneurs ou developpeurs de logiciels open source ou proprietaires largement utilises, les attaquants peuvent potentiellement infecter des millions d’utilisateurs en aval de la cible. C’est exactement ce que les acteurs de menaces ont fait en 2025.

Empoisonner le puits

Un tel evenement s’est produit en decembre 2024, ce qui le rend digne d’un classement pour 2025. Les pirates derriere la campagne ont empoché jusqu’a 155 000 dollars aupres de milliers de parties a des contrats intelligents sur la blockchain Solana.

Les pirates ont encaisse en glissant une porte derobee dans une bibliotheque de code utilisee par les developpeurs de logiciels lies a Solana. La societe de securite Socket a declare soupconner que les attaquants ont compromis les comptes appartenant aux developpeurs de Web3.js, une bibliotheque open source. Ils ont ensuite utilise l’acces pour ajouter une porte derobee a une mise a jour du package. Apres que les developpeurs d’applications Solana decentralisees ont installe la mise a jour malveillante, la porte derobee s’est propagee davantage, donnant aux attaquants l’acces a des portefeuilles individuels connectes a des contrats intelligents. La porte derobee pouvait alors extraire des cles privees.

Il y a eu trop d’attaques de la chaine d’approvisionnement cette annee pour toutes les enumerer. Parmi les autres exemples les plus notables, citons :

L’ensemencement d’un package sur un proxy miroir que Google execute au nom des developpeurs du langage de programmation Go. Plus de 8 000 autres packages dependent du package cible pour fonctionner. Le package malveillant utilisait un nom similaire au legitime. De tels packages typosquattes sont installes lorsque des fautes de frappe ou de l’inattention amenent les developpeurs a les selectionner par inadvertance plutot que celui qu’ils veulent reellement.

L’inondation du depot NPM avec 126 packages malveillants telecharges plus de 86 000 fois. Les packages ont ete installes automatiquement via une fonctionnalite connue sous le nom de Remote Dynamic Dependencies.

Le piratage de plus de 500 societes de commerce electronique, dont une entreprise multinationale de 40 milliards de dollars. La source de l’attaque de la chaine d’approvisionnement etait la compromission de trois developpeurs de logiciels, Tigren, Magesolution (MGS) et Meetanshi, qui fournissent des logiciels bases sur Magento, une plateforme de commerce electronique open source utilisee par des milliers de boutiques en ligne.

La compromission de dizaines de packages open source qui recoivent collectivement 2 milliards de telechargements hebdomadaires. Les packages compromis ont ete mis a jour avec du code pour transferer des paiements de cryptomonnaie vers des portefeuilles controles par les attaquants.

La compromission de tj-actions/changed-files, un composant de tj-actions, utilise par plus de 23 000 organisations.

La violation de plusieurs comptes de developpeurs utilisant le depot npm et le piratage subsequent de 10 packages qui fonctionnent avec l’agence de talents Toptal. Les packages malveillants ont ete telecharges environ 5 000 fois.

Corruption de memoire, style chatbot IA

Une autre classe d’attaque qui s’est deroulee plus de fois en 2025 que quiconque ne peut compter etait le piratage de chatbots IA. Les piratages ayant les effets les plus etendus etaient ceux qui empoisonnaient les memoires a long terme des LLM. De la meme maniere que les attaques de la chaine d’approvisionnement permettent a un seul compromis de declencher une cascade d’attaques consecutives, les piratages de la memoire a long terme peuvent amener le chatbot a effectuer des actions malveillantes encore et encore.

Une telle attaque a utilise une simple invite utilisateur pour instruire un LLM axe sur la cryptomonnaie de mettre a jour ses bases de donnees de memoire avec un evenement qui ne s’est jamais reellement produit. Le chatbot, programme pour suivre les ordres et prendre les entrees de l’utilisateur au pied de la lettre, etait incapable de distinguer un evenement fictif d’un reel.

Le service d’IA dans ce cas etait ElizaOS, un cadre open source naissant pour creer des agents qui effectuent diverses transactions basees sur la blockchain au nom d’un utilisateur en fonction d’un ensemble de regles predefinies. Des chercheurs universitaires ont pu corrompre la memoire d’ElizaOS en l’alimentant avec des phrases affirmant que certains evenements, qui ne se sont jamais reellement produits, se sont produits dans le passe. Ces faux evenements influencent ensuite le comportement futur de l’agent.

Un exemple d’invite d’attaque affirmait que les developpeurs qui ont concu ElizaOS voulaient qu’il substitue le portefeuille recepteur pour tous les transferts futurs a un controle par l’attaquant. Meme lorsqu’un utilisateur specifiait un portefeuille different, la memoire a long terme creee par l’invite amenait le cadre a le remplacer par le malveillant. L’attaque n’etait qu’une demonstration de preuve de concept, mais les chercheurs universitaires qui l’ont concue ont declare que les parties a un contrat qui sont deja autorisees a transiger avec l’agent pourraient utiliser les memes techniques pour frauder d’autres parties.

Le chercheur independant Johan Rehberger a demontre une attaque similaire contre Google Gemini. Les faux souvenirs qu’il a plantes ont amene le chatbot a abaisser les defenses qui restreignent normalement l’invocation de Google Workspace et d’autres outils sensibles lors du traitement de donnees non fiables. Les faux souvenirs sont restes a perpetuite, permettant a un attaquant de profiter a plusieurs reprises du compromis. Rehberger a presente une attaque similaire en 2024.

Une troisieme attaque de preuve de concept liee a l’IA qui a attire l’attention a utilise une injection d’invite pour amener l’assistant developpeur IA Duo de GitLab a ajouter des lignes malveillantes a un package de code par ailleurs legitime. Une variante de l’attaque a reussi a exfiltrer des donnees utilisateur sensibles.

Encore une autre attaque notable a cible l’outil de codage Gemini CLI. Il a permis aux attaquants d’executer des commandes malveillantes, telles que l’effacement d’un disque dur, sur les ordinateurs des developpeurs utilisant l’outil d’IA.

Utiliser l’IA comme appat et assistants de piratage

D’autres piratages impliquant des LLM ont utilise des chatbots pour rendre les attaques plus efficaces ou plus furtives. Plus tot ce mois-ci, deux hommes ont ete inculpes pour avoir prétendument vole et efface des donnees gouvernementales sensibles. L’un des hommes, ont declare les procureurs, a tente de couvrir ses traces en demandant a un outil d’IA comment effacer les journaux systeme des serveurs SQL apres avoir supprime des bases de donnees. Peu de temps apres, il aurait demande a l’outil comment effacer tous les journaux d’evenements et d’applications de Microsoft Windows Server 2012. Les enqueteurs ont pu suivre les actions des accuses de toute facon.

En mai, un homme a plaide coupable d’avoir pirate un employe de The Walt Disney Company en amenant la personne a executer une version malveillante d’un outil de generation d’images IA open source largement utilise.

Et en aout, des chercheurs de Google ont averti les utilisateurs de l’agent de chat IA Salesloft Drift de considerer tous les jetons de securite connectes a la plateforme comme compromis suite a la decouverte que des attaquants inconnus avaient utilise certaines des informations d’identification pour acceder aux e-mails des comptes Google Workspace. Les attaquants ont utilise les jetons pour acceder a des comptes Salesforce individuels et, de la, pour voler des donnees, y compris des informations d’identification qui pourraient etre utilisees dans d’autres violations.

Il y a eu egalement plusieurs cas de vulnerabilites de LLM qui sont revenus mordre les personnes qui les utilisent. Dans un cas, CoPilot a ete surpris en train d’exposer le contenu de plus de 20 000 depots GitHub prives de societes dont Google, Intel, Huawei, PayPal, IBM, Tencent et, ironiquement, Microsoft. Les depots avaient ete initialement disponibles via Bing egalement. Microsoft a finalement supprime les depots des recherches, mais CoPilot a continue a les exposer quand meme.

Meta et Yandex pris la main dans le sac

Une autre histoire de securite significative a presente a la fois Meta et Yandex comme les mechants. Les deux societes ont ete surprises en train d’exploiter une faiblesse d’Android qui leur permettait de desanonymiser les visiteurs afin que des annees de leurs historiques de navigation puissent etre suivies.

Le suivi clandestin, mis en oeuvre dans les traceurs Meta Pixel et Yandex Metrica, a permis a Meta et Yandex de contourner les protections de securite et de confidentialite de base fournies a la fois par le systeme d’exploitation Android et les navigateurs qui s’executent dessus. Le sandboxing Android, par exemple, isole les processus pour les empecher d’interagir avec le systeme d’exploitation et toute autre application installee sur l’appareil, coupant l’acces aux donnees sensibles ou aux ressources systeme privilegiees. Des defenses telles que le partitionnement d’etat et le partitionnement de stockage, qui sont integres dans tous les principaux navigateurs, stockent les cookies de site et d’autres donnees associees a un site Web dans des conteneurs qui sont uniques a chaque domaine de site Web de premier niveau pour s’assurer qu’ils sont hors limites pour tous les autres sites.

Un piratage intelligent a permis aux deux societes de contourner ces defenses.

2025 : l’annee des defaillances du cloud

Internet a ete concu pour fournir une plateforme decentralisee qui pourrait resister a une guerre nucleaire. Comme cela est devenu douloureusement evident au cours des 12 derniers mois, notre dependance croissante a l’egard d’une poignee d’entreprises a largement compromis cet objectif.

La panne ayant le plus grand impact est survenue en octobre, lorsqu’un point de defaillance unique a l’interieur du reseau tentaculaire d’Amazon a mis hors service des services vitaux dans le monde entier. Elle a dure 15 heures et 32 minutes.

La cause profonde qui a declenche une chaine d’evenements etait un bogue logiciel dans le logiciel qui surveille la stabilite des equilibreurs de charge en, entre autres, creant periodiquement de nouvelles configurations DNS pour les points de terminaison au sein du reseau Amazon Web Services. Une condition de course, un type de bogue qui rend un processus dependant du timing ou de la sequence d’evenements variables et hors du controle des developpeurs, a amene un composant cle a l’interieur du reseau a subir des retards inhabituellement eleves necessitant de retenter sa mise a jour sur plusieurs points de terminaison DNS, a declare Amazon dans un post-mortem. Alors que le composant rattrapait son retard, un deuxieme composant cle, une cascade d’erreurs DNS, s’est accumule. Finalement, l’ensemble du reseau s’est effondre.

AWS n’etait pas le seul service cloud a avoir connu des pannes paralysant Internet. Une augmentation mysterieuse du trafic le mois dernier a ralenti une grande partie de Cloudflare, et par extension Internet, a un rythme d’escargot. Cloudflare a connu une deuxieme panne majeure plus tot ce mois-ci. Pour ne pas etre en reste, Azure, et par extension ses clients, a connu une panne en octobre.

Mentions honorables

Les mentions honorables pour les articles de securite 2025 incluent :

Le code dans l’application iOS Deepseek qui a amene les appareils Apple a envoyer du trafic non crypte, sans etre d’abord crypte, aux serveurs controles par Bytedance, la societe chinoise qui possede TikTok. L’absence de cryptage rendait les donnees lisibles pour quiconque pouvait surveiller le trafic et les ouvrait a la manipulation par des attaquants plus sophistiques. Les chercheurs qui ont decouvert la defaillance ont trouve d’autres faiblesses dans l’application, donnant aux gens encore une autre raison de s’en eloigner.

La decouverte de bogues dans les puces Apple qui auraient pu etre exploites pour divulguer des secrets de Gmail, iCloud et d’autres services. Le plus grave des bogues est un canal lateral dans une amelioration des performances connue sous le nom d’execution speculative. L’exploitation pourrait permettre a un attaquant de lire le contenu de la memoire qui serait autrement interdit. Une attaque de ce canal lateral pourrait etre exploitee pour voler l’historique de localisation d’une cible depuis Google Maps, le contenu de la boite de reception de Proton Mail et les evenements stockes dans iCloud Calendar.

Prouvant que toutes les principales histoires de securite n’impliquent pas de mauvaises nouvelles, l’application de messagerie privee Signal a beneficie d’une refonte majeure qui lui permettra de resister aux attaques des ordinateurs quantiques. Comme je l’ai ecrit, l’elegance et l’adresse qui ont ete consacrees a la refonte d’un instrument aussi complexe que l’application n’etaient rien de moins qu’un triomphe. Si vous prevoyez de ne cliquer que sur un seul des articles enumeres dans cet article, c’est celui-ci.

Répondre

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *