Le chercheur en sécurité Sean Heelan a découvert une vulnérabilité zero-day critique, CVE-2025-37899, dans l'implémentation SMB du noyau Linux (ksmbd) en utilisant le modèle o3 d'OpenAI.
Cette vulnérabilité d'utilisation après libération se produit lors du traitement de la commande SMB « logoff » et pourrait permettre à un attaquant distant d'exécuter du code avec un accès au niveau du noyau - une menace sérieuse dans n'importe quel système.
La vulnérabilité a désormais été corrigée, mais la manière dont elle a été découverte est un signe de la direction que prend la cybersécurité.
Ce que dit Sean Heelan
Sean Heelan a utilisé le modèle o3 seul, sans aucun outil supplémentaire - pas de scanners, pas de fuzzers, pas d'extensions IDE.
Il a simplement fourni à o3 parties de la base de code ksmbd et lui a demandé de l'aider à auditer la logique.
Le modèle a raisonné sur la concurrence, les interactions entre les threads et le partage d'objets, et a signalé un modèle risqué que Sean a confirmé comme une véritable vulnérabilité.
Il ne s’agissait pas d’une IA écrivant du code, mais d’une IA y réfléchissant.
Ce que cela signifie (en termes humains)
Le modèle o3 d'OpenAI n'a pas été utilisé pour discuter, écrire ou générer du texte.
Il a été utilisé pour analyser le code de production réel et a trouvé une faille de sécurité que personne n'avait encore remarquée.
Voici à quoi ressemble aujourd'hui la sécurité assistée par l'IA :
il ne remplace pas les chercheurs, mais amplifie leur façon de travailler, détecte plus rapidement les schémas à risque et contribue à protéger les infrastructures critiques.
Qui est Sean Heelan ?
Sean Heelan est une voix de premier plan dans le domaine où la recherche en sécurité rencontre le raisonnement de l'IA.
Il est titulaire d'un doctorat d'Oxford axé sur la détection de la corruption de la mémoire et a passé des années à développer des outils et des méthodes pour découvrir des bogues dans des systèmes complexes.
Il n’est pas seulement doué pour utiliser l’IA : il est également doué pour faire en sorte que l’IA pense avec lui.
Cette vulnérabilité n’a pas été un coup de chance.
C’était le résultat d’une incitation intelligente, de connaissances d’experts et d’une compréhension de la manière de collaborer avec l’IA pour aller plus loin.
En résumé
Vulnérabilité:
CVE-2025-37899Ce qui est affecté :
Module ksmbd du noyau Linux (implémentation SMB)
Type de vulnérabilité :
Utilisation après libération pendant la gestion de la « déconnexion » SMBDécouvert par :
Sean Heelan, utilisant le modèle o3 d'OpenAIExiste-t-il une solution ?
✅ Oui, des correctifs ont été publiésDes rapports sur l’impact dans le monde réel ?
🚫 Non, il n'y a actuellement aucun rapport confirmé de personne affectée dans la natureRéférences :
→ Article de blog original
→ Liste NVD
Point de vue de l'équipe Frozen Light
C’est ainsi que la cybersécurité est gérée aujourd’hui.
Et c’est aussi ainsi que se produisent les attaques.
Oui, l’IA est présente des deux côtés.
La seule chose qui les sépare ?
👉 Les personnes qui les dirigent.
👉 Et ce pour quoi ils sont envoyés.
C'est pourquoi aujourd'hui, nous choisissons de mettre en lumière quelqu'un comme Sean Heelan, quelqu'un qui se situe clairement du bon côté.
Nous avons décidé de mettre en avant les grands esprits qui utilisent l’IA pour les bonnes raisons.
Parce que oui, nous choisissons un camp.
Et non, nous n'avons pas peur de le dire 😉 clin d'œil.
La vérité est que plus notre monde, notre quotidien et notre travail sont remplis de lignes de code,
plus le danger est grand,
plus la menace est grande,
et plus l’impact que cela peut avoir sur nous tous est grand.
Et franchement ?
C'est bon de savoir que des gens comme Sean sont assis dans notre coin.
Nous vous envoyons donc un merci Frozen, Sean -
pour rendre le monde plus sûr,
une vulnérabilité à la fois.