Ce mec a entraîné une IA avec 4000 rapports de bug bounty pour chasser les failles automatiquement | Le site de Korben

Une nouvelle solution innovante pour les chasseurs de failles de sécurité voit le jour avec le projet Security Skills. Il s’agit d’un système basé sur des agents IA capables d’analyser automatiquement le trafic HTTP intercepté pour repérer des vulnérabilités potentielles sur un site web donné. En utilisant un proxy mitmproxy, l’utilisateur peut simplement demander à l’IA de détecter les problèmes de sécurité, et celle-ci se met en action en appliquant des patterns qu’elle a appris à partir de vrais bugs payés lors de campagnes de bug bounty.

Le créateur de cet outil ambitieux a commencé par rassembler 10 000 rapports de bugs issus de HackerOne, provenant d’un dataset sur Hugging Face. Après filtrage pour ne retenir que ceux ayant donné lieu à un paiement, il s’est retrouvé avec 4 000 exemples concrets, considérés comme indiquant des failles sérieuses. À partir de ces données, il a développé 17 compétences différentes, ou “Skills”, capables d’identifier des vulnérabilités telles que les IDOR, SSRF, injections SQL ou fuites de secrets, entre autres.

Ce qui distingue cette approche, c’est qu’au lieu d’encombrer le modèle avec une énorme quantité d’instructions dans une seule requête, l’auteur a choisi de découper la détection en modules réutilisables. Chaque Skill est un fichier markdown contenant ses propres patterns de détection. Lorsqu’une détection est demandée, l’IA sélectionne le bon Skill et l’applique de manière ciblée. Ce découpage permet une utilisation plus efficace et plus économique, notamment en limitant les coûts liés à l’exécution du LLM.

Le système a déjà montré ses capacités en repérant automatiquement des vulnérabilités simples comme un IDOR sur une API, démontrant ainsi qu’il peut apprendre et s’adapter à partir de véritables rapports de bug bounty.

Le tout tourne sur CodeRunner, un serveur MCP open source qui exécute le code IA dans un environnement sandbox isolé, compatible avec macOS. Il supporte notamment plusieurs modèles de langage tels que Claude, ChatGPT, Gemini, ou même des modèles locaux. La facilité d’installation se veut accessible : il suffit de cloner le dépôt, lancer l’installateur, puis utiliser n’importe quel client MCP compatible pour exploiter l’outil, dont la logique de détection est contenue dans un dépôt séparé.

Ce projet illustre parfaitement comment les LLM peuvent être utilisés concrètement dans la sécurité informatique, dépassant la simple génération de code pour s’attaquer à des tâches de détection de failles. L’idée d’apprendre à partir de rapports de bug réels plutôt que de documentation théorique montre une approche pragmatique et très efficace. Cela pourrait bien changer la donne pour les professionnels du bug bounty ou ceux qui cherchent à automatiser leurs tests de sécurité.

Si vous faites du bug bounty ou que vous souhaitez automatiser vos tests de sécurité, ce système basé sur l’apprentissage à partir de bugs réels mérite clairement le détour.

Pour en savoir plus, vous pouvez consulter les repositories Github associés et suivre les différentes démonstrations disponibles en ligne. Une solution qui pourrait bien accélérer la détection des vulnérabilités et faire évoluer les méthodes d’audit en cybersécurité grâce à l’intelligence artificielle.

Partagez cet article
article précédent

Ecoles des réseaux 2030 : des acteurs unis pour former et recruter massivement – Centre Inffo

article suivant

Changement de planning au dernier moment : quelles règles ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles