Source : Tech Xplore (20 février 2026), relayant des travaux du Georgia Institute of Technology présentés à l’ACM CCS 2025. L’article décrit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisées par les véhicules autonomes, baptisée VillainNet.

Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-réseaux spécialisés. L’attaque empoisonne un seul de ces sous-réseaux, reste dormante tant qu’il n’est pas sollicité, puis se déclenche sous des conditions spécifiques (ex. réponse de l’IA à la pluie) 🚗🌧️. Une fois activée, l’attaque est « presque certaine » de réussir, offrant un contrôle au pirate sur le véhicule.

Pourquoi c’est dangereux : cette zone aveugle serait quasi indétectable avec les outils actuels, car la charge de détection explose à travers des milliards de configurations possibles. Selon les auteurs, l’attaque peut être cachée à n’importe quelle étape du développement et pourrait viser tout véhicule autonome fonctionnant avec de l’IA.

Expérimentations et impact : VillainNet a atteint 99% de succès lors des tests tout en restant invisible dans le système. Les chercheurs estiment qu’une vérification exhaustive nécessiterait 66× plus de puissance de calcul et de temps, ce qui n’est pas réaliste. Un correctif hypothétique consisterait à ajouter des mesures de sécurité dans les SuperNets, mais l’étude s’est focalisée sur l’attaque d’un unique sous-réseau.

TTPs observées (selon l’article) :

  • Backdoor/empoisonnement ciblé d’un sous-réseau dans un SuperNet.
  • Déclenchement conditionnel (ex. conditions météo ou de conduite spécifiques).
  • Dissimulation à grande échelle via la combinatoire des configurations.

IOCs :

  • Aucun indicateur technique fourni dans l’article.

Conclusion : article de presse spécialisé présentant une publication de recherche visant à révéler une nouvelle classe de menaces contre les IA de véhicules autonomes et à alerter la communauté sécurité.

🧠 TTPs et IOCs détectés

TTP

Backdoor/empoisonnement ciblé d’un sous-réseau dans un SuperNet, Déclenchement conditionnel basé sur des conditions spécifiques, Dissimulation à grande échelle via la combinatoire des configurations

IOC

Aucun indicateur technique fourni dans l’article


🔗 Source originale : https://techxplore.com/news/2026-02-ai-hijack-vehicles.html