Site icon Tendances Consulting

La nouvelle superpuissance de la Corée du Nord : l’IA

La nouvelle superpuissance de la Corée du Nord : l'IA

La nouvelle superpuissance de la Coree du Nord lIA

Un changement s’annonce dans la cryptocriminalité, et les pirates informatiques soutenus par l’État de Corée du Nord sont à l’avant-garde.

Il n’est plus nécessaire de recourir à des dizaines de programmeurs coûteux pour analyser le code de la blockchain et les contrats intelligents à la recherche de vulnérabilités. Il est désormais possible de confier cette tâche à l’IA, selon Kostas Kryptos Chalkias, co-fondateur et cryptographe en chef de Mysten Labs.

Les grands modèles de langage représentent une menace plus grande pour l’industrie que l’informatique quantique, qui fonctionnerait potentiellement si vite que les algorithmes de chiffrement utilisés deviendraient obsolètes. Les cyberunités de Pyongyang, responsables du vol d’environ 2 milliards de dollars de crypto cette année, ont commencé à intégrer de grands modèles de langage à presque toutes les étapes de leurs attaques : reconnaissance, phishing, analyse de code et blanchiment des profits, a-t-il déclaré.

« L’IA est le meilleur outil que j’ai jamais eu en tant que hacker au chapeau blanc », a déclaré Chalkias dans une interview avec CoinDesk. « Et vous pouvez imaginer ce qui se passe lorsqu’il est entre de mauvaises mains. »

Vol piloté par l’IA à une échelle record

Le groupe Lazarus, l’unité de piratage informatique la plus connue du pays, a déjà établi des records en 2025. Les enquêteurs affirment que la violation de Bybit de 1,5 milliard de dollars en février, attribuée par le FBI à des agents nord-coréens, était le plus grand piratage cryptographique de l’histoire.

Ce qui est nouveau cette année, a déclaré Chalkias, c’est l’automatisation. Grâce à des modèles d’IA similaires à ChatGPT et Claude, les attaquants peuvent désormais analyser les bases de code open source sur plusieurs blockchains, signaler les vulnérabilités probables et refléter les exploits réussis d’un écosystème à un autre.

« L’IA peut combiner les données de piratages précédents et repérer immédiatement la même faiblesse ailleurs », a-t-il expliqué. « Un humain ne peut pas analyser manuellement des milliers de contrats intelligents, mais une IA peut le faire en quelques minutes. »

Cette capacité transforme une petite cellule de hackers étatiques en quelque chose qui ressemble à un complexe industriel numérique. « Vous pouvez faire évoluer votre surface d’attaque avec une seule invite », a déclaré Chalkias. « C’est ce qui le rend dangereux. »

Les chercheurs en sécurité de Microsoft et Mandiant ont travaillé ensemble sur cette tendance, documentant une augmentation du phishing assisté par l’IA, des usurpations d’identité et des candidatures synthétiques utilisées par des agents nord-coréens se faisant passer pour des développeurs de logiciels occidentaux.

La boîte à outils d’IA du régime couvre désormais toute la chaîne d’intrusion, depuis l’ingénierie sociale, l’analyse de code et l’exploitation inter-chaînes jusqu’au blanchiment, qui utilise des algorithmes de reconnaissance de formes pour suivre les chemins de liquidité via les mélangeurs et les courtiers OTC, automatisant ainsi l’obscurcissement.

Quantique : encore lointain, mais imminent

Pendant des années, le scénario catastrophe de l’industrie s’est concentré sur l’informatique quantique : des machines suffisamment puissantes pour déchiffrer le cryptage SHA-56 du bitcoin et débloquer des millions de pièces dormantes.

Chalkias, titulaire d’un doctorat en cryptographie basée sur l’identité et qui a passé plus d’une décennie à rechercher des algorithmes post-quantiques, reste calme.

« Il n’existe aujourd’hui aucune preuve qu’un ordinateur, même classifié, puisse briser la cryptographie moderne », a-t-il déclaré. « Nous en sommes à au moins 10 ans. »

Il remercie des organisations telles que la National Security Agency des États-Unis et l’Enisa, l’agence de cybersécurité de l’Union européenne, d’avoir poussé à l’adoption rapide de normes de sécurité quantique, et considère ces efforts comme préventifs plutôt que réactifs.

Mysten Labs, développeur de la blockchain Sui, construit déjà des outils de migration qui permettront aux utilisateurs de transférer des fonds vers des comptes résistants aux quantiques le moment venu. Chalkias craint que l’IA ne rapproche cette date en aidant les physiciens à concevoir de nouveaux matériaux ou des méthodes de correction d’erreurs.

« C’est la combinaison de l’IA et du quantique qui me fait flipper », a-t-il déclaré. « Nous avons peut-être créé une nouvelle espèce, mais nous ne pouvons pas prédire son rythme. »

La menace la plus grande et la plus rapide

Alors que les menaces quantiques restent théoriques, l’IA brise actuellement les choses à un rythme effréné.

Les plates-formes DeFi sont particulièrement exposées, a déclaré Chalkias, car le code open source permet aux modèles d’IA, amicaux ou hostiles, de parcourir toutes les lignes logiques.

« L’IA rend trivial la recherche de bogues en miroir dans tous les protocoles », a-t-il déclaré. « Si un oracle échoue, des dizaines d’entre eux peuvent partager le même défaut. »

Il prédit que les régulateurs exigeront bientôt un audit continu et prenant en compte l’IA pour les bourses et les plateformes de contrats intelligents, essentiellement une équipe rouge permanente qui réexécute les analyses de vulnérabilité chaque fois qu’un modèle d’IA majeur est mis à jour.

« Chaque nouvelle version de GPT ou Claude découvre des faiblesses différentes », a-t-il déclaré. « Si vous ne testez pas contre eux, vous êtes déjà en retard. »

Pourtant, l’IA est une arme à double tranchant et peut être utilisée aussi bien en défense qu’en attaque.

Cela signifie intégrer la sécurité basée sur l’IA dans les portefeuilles, les dépositaires et les bourses, et réauditer en permanence les contrats intelligents. Cela signifie également se préparer dès maintenant à la transition quantique à long terme, avant que la réglementation ne l’impose.

« À moins que nous n’intégrions des défenses anti-IA dans tout ce que nous faisons », a-t-il prévenu, « nous serons toujours en retard. »

La prochaine étape de la Corée du Nord

Au-delà du pur piratage informatique, la Corée du Nord a commencé à expérimenter la propagande et la désinformation générées par l’IA, selon les agences de renseignement occidentales. Mais Chalkias a déclaré qu’il pensait que l’arme la plus puissante du pays à court terme restait l’ingénierie sociale améliorée par l’IA.

Lorsqu’on lui a demandé si la Corée du Nord pourrait un jour construire le premier ordinateur quantique, il a ri.

«Non», dit-il. « La vraie course se déroule entre les États-Unis et la Chine. La Corée du Nord va abuser de l’IA pour le phishing, les deepfakes et la tromperie. C’est là que réside sa force. »

Même sans capacité quantique, l’IA permet aux pirates informatiques de simuler des utilisateurs légitimes, d’imiter des transactions et de blanchir des fonds avec une subtilité sans précédent.

« Ils n’ont pas besoin de quantum pour casser la cryptographie », a déclaré Chalkias. « Ils ont juste besoin de l’IA pour rendre l’attaque invisible. »

Share this content:

Quitter la version mobile