Google GTIG premier zero-day développé par une IA, impact sur la sécurité DeFi et smart contracts
  • Home
  • AI
  • Google GTIG: premier zero-day créé par une IA, alerte pour la DeFi
Par Giulia Ferrante Photo de profil Giulia Ferrante
5 min read

Google GTIG: premier zero-day créé par une IA, alerte pour la DeFi

Le 11 mai 2026, Google GTIG documente le premier zero-day créé de façon autonome par un agent IA: un contournement 2FA sur outil open-source. La DeFi doit en…

Le 11 mai 2026, le Google Threat Intelligence Group (GTIG) a certifié le premier exploit zero-day développé de façon entièrement autonome par un agent IA. La faille a été interceptée avant toute exploitation à grande échelle. De justesse.

Données clés

  • Date de certification GTIG 11 mai 2026
  • Type d'exploit Contournement 2FA sur outil open-source
  • Taux d'attaque GPT sur smart contracts (EVMbench) 72,2%
  • Doublement de la capacité offensive IA toutes les 1,3 mois (x2)
  • Protocoles DeFi avec pare-feu on-chain <1%
  • Protocoles DeFi avec outils IA défensifs <10%

Source: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Mai 2026

Source: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Mai 2026

Le zero-day en question était un contournement de l'authentification à deux facteurs (2FA) sur un outil open-source largement utilisé dans les environnements de développement logiciel. Pour la première fois dans l'histoire documentée de la cybersécurité, un agent IA a développé de façon autonome un exploit zero-day sur un outil réel, sans intervention humaine ni dans la phase de recherche ni dans la construction du vecteur d'attaque. Le code était prêt, complet, fonctionnel. Quelqu'un aurait pu le déployer. Google n'a pas divulgué le nom de l'outil concerné. La portée du signal n'en reste pas moins évidente.

La nouvelle intervient alors que le secteur crypto digérait déjà les résultats du benchmark EVMbench de Binance Research (avril 2026): selon Binance Research, GPT-5.3-Codex atteignait 72,2% de réussite en mode attaque sur des smart contracts DeFi, contre seulement 36% en mode détection. Les deux informations se lisent ensemble. Le zero-day GTIG n'est pas un exploit DeFi. Aucun protocole n'a été vidé. Mais il indique que l'IA a déjà franchi le seuil de la recherche autonome de vulnérabilités sur des logiciels réels. Ce qui se produit lorsque cette capacité rencontre un smart contract avec une clé admin exposée ou une configuration GG20 TSS vulnérable s'est déjà concrétisé cette semaine: THORChain, Verus Bridge, Echo Protocol. Les vecteurs d'attaque différaient, mais le type d'analyse systématique qu'un agent IA pourrait automatiser était identique dans les trois cas.

Qu'est-ce qu'un zero-day et pourquoi est-ce dangereux pour la DeFi?

Un zero-day est une vulnérabilité logicielle inconnue de l'éditeur, donc sans correctif disponible. Le terme vient du fait que l'équipe de développement a eu zéro jour pour corriger la faille avant qu'elle ne soit exploitée. Dans l'univers crypto, les conséquences sont amplifiées: un smart contract ne dispose d'aucun mécanisme de mise à jour automatique, ne peut être modifié sans processus de gouvernance, et les transactions qui exploitent la vulnérabilité sont irréversibles. Si un agent IA peut trouver de façon autonome un zero-day sur un logiciel standard, ce même agent peut conduire la même analyse systématique sur des milliers de contrats DeFi en parallèle, à 1,22 dollar par tentative, selon les données Cecuro de février 2026.

Le précédent direct était déjà documenté. Selon le Crypto Crime Report 2025-2026 de Chainalysis, les arnaques alimentées par l'IA étaient 4,5 fois plus rentables que les escroqueries traditionnelles. Les chercheurs de Cecuro avaient testé 90 contrats réels exploités entre 2024 et 2026 pour 228 millions de dollars de pertes vérifiées: un agent IA spécialisé détectait 92% des vulnérabilités, un agent générique seulement 34%. L'écart entre détection et exploitation a toujours constitué la principale défense des protocoles DeFi. Le zero-day GTIG démontre que cette asymétrie s'érode, y compris en dehors du contexte blockchain.

Le cas des routeurs LLM malveillants documenté par SpazioCrypto avait déjà montré comment l'IA pouvait être transformée en vecteur d'attaque distribué: 26 routeurs malveillants, 500 000 dollars siphonnés depuis un seul portefeuille. Le 11 mai franchit un palier supplémentaire: il ne s'agit plus de routeurs qui interceptent du trafic, mais d'agents qui produisent des exploits originaux. Pour les équipes gérant des protocoles DeFi avec une clé admin unique, sans multisig ni timelock, Echo Protocol (19 mai, 816 000 dollars) constitue déjà un cas d'école. Pour les opérateurs de validateurs sous GG20 TSS, THORChain (15 mai, 10,8 millions de dollars) en est un autre. L'analyse complète de ces trois piratages figure dans notre section Hack.

Threat Intelligence | Google Cloud Blog
Frontline Mandiant investigations, expert analysis, tools and guidance, and in-depth security research.

Le lancement de GPT-5.5 à destination du secteur bancaire (23 avril) et le pivot IA de Coinbase montrent que l'industrie sait où se jouera la bataille. La sécurité on-chain doit parvenir à la même conclusion. Le cadre défensif existe: selon les données Cecuro de février 2026, un agent IA spécialisé détecte 92% des vulnérabilités. Pourtant, moins de 1% des protocoles DeFi utilisent un pare-feu on-chain, et moins de 10% ont intégré des outils IA défensifs.

Une capacité offensive qui double tous les 1,3 mois

Concrètement, la capacité offensive de l'IA double environ toutes les 1,3 mois. Google Project Zero avait déjà documenté comment les grands modèles de langage pouvaient exécuter des exploits de bout en bout sur des contrats vulnérables, à un coût marginal proche de zéro. Le rapport GTIG du 11 mai certifie que cette capacité a quitté l'environnement de test. Le prochain EVMbench est attendu en juillet 2026: ce sera le baromètre le plus direct pour savoir si les 72,2% en mode attaque restent un plafond ou sont déjà devenus un plancher de départ. Dans l'intervalle, l'affaire Kelp DAO et celle de Drift Protocol figurent déjà dans la littérature de référence pour quiconque conçoit la sécurité on-chain. Le premier zero-day IA certifié par Google vient s'y ajouter.

La question que tout constructeur DeFi doit se poser

Quiconque construit des protocoles DeFi en 2026 n'a qu'une seule question pratique à trancher: le contrat tient-il face à un attaquant qui ne se fatigue pas, ne fait pas d'erreurs de syntaxe et coûte 1,22 dollar par tentative? Les outils défensifs existent. Selon Cecuro, un agent IA spécialisé détecte déjà 92% des classes de vulnérabilités connues. L'écart entre ceux qui les déploient et ceux qui ne le font pas se creuse à chaque nouveau cycle de benchmark. Pour qui souhaite comprendre comment protéger ses actifs on-chain dans ce contexte, le Guide Web3 de SpazioCrypto constitue le point de départ opérationnel.

Par Giulia Ferrante Photo de profil Giulia Ferrante
Mise à jour le
AI Blockchain DeFi
Consent Preferences