Menu

Aucun menu défini dans le customizer.

Actus AutomatiséesActus Techcode IAcybersecurite/failles-vulnerabilitesdeveloppementGitHub Copilotintelligence-artificielle/ia-developpementSciences

API fantôme – Quand l’IA crée des backdoors dans le dos des dev

Actualités Automatisées

API fantôme – Quand l’IA crée des backdoors dans le dos des dev

🕒 Publié le : 23/12/2025 à 12:09
 |  ✍️ Auteur : Korben
 |  📚 Source : Les news de Korben

Si vous utilisez GitHub Copilot ou ChatGPT pour coder plus vite, voici une nouvelle qui va peut-être vous refroidir un peu.
Une fintech a découvert
que des attaquants avaient extrait des données clients via un endpoint API qui n’était documenté nulle part. Personne dans l’équipe ne se souvenait l’avoir créé et après 3 semaines d’enquête, le verdict est tombé : c’est Copilot qui l’avait généré pendant une session de code nocturne.

Bienvenue dans l’ère des “phantom APIs” les amis !

J’avoue que le concept m’a fait marrer car on parle quand même d’endpoints qui existent en production mais dont personne n’a connaissance. Ahahaha… y’a pas de documentation, pas de tests, pas de validation de sécurité. C’est juste un peu de code généré par une IA qui a trouvé ça “logique” de créer un /api/v2/admin/debug-metrics qui balance du
PII
à quiconque tombe dessus par hasard.

J’ai vu le dernier rapport
Veracode GenAI Code Security
et les chiffres font un peu flipper c’est vrai ! Ils ont testé plus de 100 LLM sur 80 tâches de codage différentes, et le résultat fait mal puisque 45% du code généré par IA contient des vulnérabilités classées OWASP Top 10. En gros, presque une fois sur deux, votre assistant IA vous pond du code troué comme une passoire. Java est le grand gagnant avec 72% de taux d’échec, suivi par Python, JavaScript et C# qui tournent autour de 38-45%.

En effet, l’IA ne pense pas comme un dev qui s’est déjà fait hacker. Par exemple, quand un dev crée un endpoint, il réfléchit authentification, rate limiting, exposition de données, documentation. Alors que l’IA, elle, génère juste ce qui lui semble statistiquement logique vu son dataset d’entraînement, sans comprendre les implications sécurité ou les politiques de l’organisation.

D’ailleurs
une autre étude Apiiro
montre que les assistants IA ont multiplié par 10 les vulnérabilités introduites en seulement 6 mois dans les dépôts étudiés. Les chemins d’escalade de privilèges ont explosé tout comme les défauts architecturaux. Et le pire c’est que les développeurs qui utilisent l’IA exposent leurs credentials cloud (clés Azure, Storage Access Keys) deux fois plus souvent que les autres.

Y’a aussi le problème du “slopsquatting”. Oui, encore un gros mot, je sais… En fait, l’IA peut vous recommander d’installer un package qui n’existe tout simplement pas. Genre elle hallucine un nom de librairie et un attaquant un peu moins con que les autres, peut enregistrer ce nom sur npm ou PyPI et y foutre du code malveillant.

Et là que ça devient vraiment problématique, c’est que les outils de sécurité traditionnels ne voient rien. L’analyse statique compare votre code à des specs documentées, sauf que les phantom APIs n’existent dans aucune spec. Les API gateways protègent les endpoints enregistrés mais laissent passer des routes non déclarées sans authentification.

Pour s’en sortir, certaines boîtes commencent donc à analyser le trafic en temps réel pour détecter les endpoints qui traînent. Y’a aussi l’audit de code spécifique IA pour repérer les patterns de génération algorithmique, et la comparaison continue entre les specs et ce qui tourne vraiment en production.

Bref, relisez votre code généré par IA comme si c’était un stagiaire collégien de 3e qui l’avait écrit, et si vous découvrez un endpoint bizarre dans votre base de code dont personne ne se souvient, y’a des chances que ce soit un “fantôme” laissé par votre copilote préféré…

Krigs's avatar

À propos de l'auteur

https://github.com/Krigsexe

Voir tous les articles de Krigs

Leave a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Gravatar profile