⚡Pas le temps ? On lit (et filtre) toute l’actu digitale pour vous.  Rejoignez +30 000 abonnés → 

OpenAI o3 détecte une faille de sécurité critique ignorée depuis des mois : ce qu’il faut retenir

Une IA capable de détecter une faille 0-day dans le noyau Linux ? C’est désormais une réalité. OpenAI o3, piloté par un expert en cybersécurité, vient de franchir un cap majeur dans l’analyse de code en repérant une vulnérabilité critique passée inaperçue par les humains. Mais qu’est-ce que cela change concrètement pour les pros de la cybersécurité et du développement ? Voici ce qu’il faut retenir.
Experts cybersécurité

OpenAI o3 identifie une faille 0-day critique dans le noyau Linux

Le modèle d’IA avancé o3 d’OpenAI a récemment détecté une faille critique, jusqu’alors inconnue, dans le module ksmbd du noyau Linux.

Cette vulnérabilité de type use-after-free, référencée sous le nom CVE-2025-37899, est localisée dans le gestionnaire de la commande logoff du protocole SMB.

C’est le chercheur en sécurité Sean H. qui a relaté cette découverte dans un article de blog (assez technique, je préfère vous prévenir d’avance).

Ce dernier avait pour but initial d’auditer manuellement ksmbd, mais a fini par tester les capacités de o3.

Une compréhension fine des contextes concurrents

La force de o3 dans cette détection réside dans sa capacité à raisonner sur les chemins de contrôle complexes et les interactions asynchrones.

En analysant uniquement des blocs de code bien ciblés, le modèle a identifié une situation où deux threads peuvent accéder à un même objet de session SMB, l’un le libérant pendant que l’autre continue à l’utiliser.

Un cas typique de use-after-free, aux conséquences potentiellement catastrophiques : crash du système, élévation de privilèges, voire exécution de code arbitraire.

Comment la faille est-elle exploitée ?

  • Deux connexions SMB partagent la même session (fonctionnalité standard du protocole SMB3).
  • Un thread libère l’objet utilisateur avec ksmbd_free_user(sess->user).
  • Un autre thread accède à sess->user après sa libération, provoquant un comportement non défini.

Ce type d’erreur est d’autant plus difficile à identifier manuellement qu’il dépend du timing précis des exécutions concurrentes.

o3 vs les autres IA : des performances déjà différenciantes

o3 a également été confrontée à une autre vulnérabilité, CVE-2025-37778, précédemment découverte manuellement par Sean.

Sur 100 exécutions :

  • o3 l’a détectée dans 8 cas.
  • Claude Sonnet 3.7 : 3 cas sur 100.
  • Claude 3.5 : 0 détection.

Malgré un taux de faux positifs encore élevé (~28 %), o3 se distingue par sa capacité à raisonner comme un analyste humain expérimenté.

Mieux encore : dans certains cas, il a proposé des solutions plus pertinentes que celles imaginées par l’expert humain lui-même.

Quels impacts pour les professionnels de la cybersécurité ?

Pour les chercheurs en vulnérabilités, les RSSI ou encore les équipes de DevSecOps, cette avancée ouvre de nouvelles perspectives.

L’analyse automatisée de code n’est pas nouvelle, mais l’arrivée d’un LLM capable de comprendre des contextes multi-threads et de formuler des diagnostics exploitables change clairement la donne.

Quels cas d’usages concrets à envisager de modèles avancés comme o3 ?

  • Audit de code ciblé avant mise en production : vérifier des segments critiques avec o3 en complément des revues humaines.
  • Benchmark de détections manuelles : comparer les analyses IA avec celles des pentesters ou équipes internes.
  • Formation des juniors : s’appuyer sur les rapports générés par o3 pour illustrer des bugs subtils difficilement détectables.

Vers un nouveau standard d’audit logiciel ?

Cette démonstration de force pose une vraie question : allons-nous vers une ère où chaque dépôt Git, chaque livrable logiciel critique sera préalablement audité par un LLM comme o3 ?

Les limites actuelles (faux positifs, taille des contextes analysables, besoin de prompts sur mesure) freinent encore l’industrialisation.

Mais les progrès sont fulgurants.

Et contrairement aux outils statiques classiques, o3 ne se contente pas d’appliquer des règles : il comprend le sens, la logique, les intentions.

En tant que professionnel du digital, vous n’êtes peut-être pas expert en kernel Linux.

Mais cette avancée est un signal fort.

L’IA ne fait pas qu’accélérer les processus : elle commence à exceller là où la complexité humaine atteint ses limites.

Un avis ? post

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tester SUPASST