Avec Apple Intelligence, le constructeur a fait un choix clair : faire tourner une partie de son IA directement sur les appareils, plutôt que de tout envoyer dans le cloud. Une approche censée renforcer la confidentialité, et limiter certains risques. Mais comme souvent en sécurité, ce qui est pensé pour protéger peut aussi attirer les chercheurs, et les pirates.
Une IA locale, mais pas invulnérable
Ce sont justement les équipes de RSAC Research qui ont décidé de regarder d’un peu plus près le fonctionnement de ce modèle local. Leur objectif : voir s’il était possible de le pousser à faire ce qu’il ne devrait pas faire. Et la réponse est oui.
Pour y parvenir, ils ont combiné deux techniques. D’un côté, un « Neural Exec », une sorte d’instruction malveillante qui ressemble à du charabia pour un humain, mais que le modèle interprète comme une commande. De l’autre, une astuce reposant sur Unicode, qui permet de cacher du texte en le rendant lisible uniquement au moment de l’affichage.
Le résultat est assez efficace : les filtres d’Apple, censés bloquer les contenus problématiques, passent à côté. L’IA peut alors générer des réponses qu’elle est normalement censée refuser. Sur 100 tests réalisés, les chercheurs ont obtenu un taux de réussite de 76 %. Pas parfait, mais largement suffisant pour démontrer que la protection peut être contournée.
Là où les choses deviennent plus concrètes, c’est du côté des applications. Le modèle local d’Apple n’est pas isolé : il est accessible via des API que les développeurs peuvent intégrer dans leurs apps. Autrement dit, si une application utilise cette IA et qu’elle a accès à des données sensibles, elle peut théoriquement devenir un point d’entrée intéressant.
Les chercheurs évoquent par exemple des données de santé, des informations de fitness ou encore des contenus personnels comme des vidéos. Rien ne prouve que ces scénarios aient été exploités, mais la démonstration montre que c’est techniquement envisageable. Au moment de la découverte, entre 100.000 et 1 million d’utilisateurs auraient déjà utilisé des applications concernées par ce type de vulnérabilité. Un chiffre modeste à l’échelle d’Apple, mais suffisant pour attirer l’attention.
Il faut toutefois nuancer : l’architecture du système limite l’accès direct au modèle. Les applications passent par des interfaces contrôlées, ce qui réduit la surface d’attaque. Mais comme le montre cette recherche, ces garde-fous ne sont pas infaillibles. Bonne nouvelle : Apple a été informé en octobre dernier et a depuis corrigé le problème dans iOS 26.4 et macOS 26.4. À ce jour, aucune exploitation réelle n’a été détectée. Pour les utilisateurs, la consigne est simple : installer les mises à jour récentes. C’est, une fois encore, la seule vraie protection.
🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.