﻿﻿{"id":2793,"date":"2026-04-21T15:32:48","date_gmt":"2026-04-21T13:32:48","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/codex-a-roote-une-tv-samsung-tout-seul-faut-sy-preparer\/"},"modified":"2026-04-21T15:32:48","modified_gmt":"2026-04-21T13:32:48","slug":"codex-a-roote-une-tv-samsung-tout-seul-faut-sy-preparer","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/codex-a-roote-une-tv-samsung-tout-seul-faut-sy-preparer\/","title":{"rendered":"Codex a root\u00e9 une TV Samsung tout seul &#8211; Faut s&#8217;y pr\u00e9parer"},"content":{"rendered":"<p>Une IA a root\u00e9 une t\u00e9l\u00e9 Samsung tournant sous KantS2, la plateforme logicielle d&#8217;un ancien mod\u00e8le de la marque. C&#8217;est Codex, le mod\u00e8le de code d&#8217;OpenAI, qui a trouv\u00e9 un driver laiss\u00e9 avec des droits d&#8217;\u00e9criture sur le firmware, mapp\u00e9 la m\u00e9moire physique, et est pass\u00e9 root en quelques \u00e9tapes. Les chercheurs de<br \/>\n<a href=\"https:\/\/blog.calif.io\/p\/codex-hacked-a-samsung-tv\">califio<\/a><br \/>\nlui ont juste fourni un acc\u00e8s shell et le code source du firmware. \u00c0 partir de l\u00e0, c&#8217;est Codex qui a encha\u00een\u00e9 la cha\u00eene d&#8217;exploitation tout seul.<\/p>\n<p>Et ce qui est marquant dans cette histoire, je trouve, c&#8217;est pas tellement la faille mais le fait qu&#8217;un driver laiss\u00e9 en acc\u00e8s libre sur un firmware embarqu\u00e9 des ann\u00e9es 2018-2020, \u00e7a se trouve \u00e0 la pelle. Heureusement, Samsung a patch\u00e9 cette TV-l\u00e0.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/codex-ia-faille-samsung-tv\/codex-ia-faille-samsung-tv-2.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Ce qui est super fort, c&#8217;est que Codex a fait de l&#8217;\u00e9num\u00e9ration de surface d&#8217;attaque, a lu le code source, a test\u00e9 ses hypoth\u00e8ses sur l&#8217;appareil en live, a pondu un PoC en 2 secondes, puis l&#8217;a exploit\u00e9. 5 petites \u00e9tapes que des chercheurs humains mettent typiquement des semaines \u00e0 encha\u00eener.<\/p>\n<p>Et Codex n&#8217;est pas un cas isol\u00e9 puisque Anthropic a annonc\u00e9 que son mod\u00e8le Claude Mythos a trouv\u00e9 des milliers de vuln\u00e9rabilit\u00e9s sur Windows, macOS, Linux et les gros navigateurs, dont une partie en critique. De son c\u00f4t\u00e9, AISLE a sorti les douze vuln\u00e9rabilit\u00e9s critiques patch\u00e9es dans OpenSSL fin janvier de cette ann\u00e9e, trouv\u00e9es \u00e9galement par son syst\u00e8me IA. Trend Micro de son c\u00f4t\u00e9 fait tourner \u00c6SIR et revendique 21 CVEs sur NVIDIA, Tencent et MLflow depuis mi-2025. Bref, on a bascul\u00e9 dans autre chose niveau cybersec.<\/p>\n<p>Du coup, la question qui me gratte, c&#8217;est pas &#8220;<em>est-ce que l&#8217;IA peut trouver des failles<\/em>&#8220;. Pour \u00e7a, on connait la r\u00e9ponse. Non, c&#8217;est plut\u00f4t : <em>Mais qui va tenir le putain de rythme c\u00f4t\u00e9 d\u00e9fense ?<\/em>. Parce que les fabricants, eux, patchent toujours \u00e0 la vitesse d&#8217;un humain qui lit un rapport, teste, valide, et pousse quand ils ne sont pas en cong\u00e9s, alors que pendant ce temps, un syst\u00e8me IA bien configur\u00e9 peut passer au scanner le firmware d&#8217;un objet connect\u00e9 en boucle, sans se fatiguer et sans pause caf\u00e9 jusqu&#8217;\u00e0 ce qu&#8217;il le d\u00e9boite.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/codex-ia-faille-samsung-tv\/codex-ia-faille-samsung-tv-1.webp\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>C\u00f4t\u00e9 utilisateur, honn\u00eatement, y&#8217;a pas grand-chose \u00e0 faire. La faille Samsung est corrig\u00e9e par une mise \u00e0 jour, encore faut-il avoir branch\u00e9 la TV au r\u00e9seau et accept\u00e9 les updates. Et pour une TV achet\u00e9e il y a cinq ans et qu&#8217;on rallume uniquement pour Netflix le soir, c&#8217;est loin d&#8217;\u00eatre garanti. Le bon r\u00e9flexe, c&#8217;est donc de v\u00e9rifier les mises \u00e0 jour sur tout ce qui a un firmware et qui tra\u00eene en bout de course. Routeurs, cam\u00e9ras IP, domotique, et tous ces vieux trucs qu&#8217;on a oubli\u00e9 de patcher depuis trois ans.<\/p>\n<p>En tout cas, je vous le dis direct, le sujet va revenir encore et encore, vous allez voir&#8230; Parce que si une IA de ce niveau peut trouver une escalade root sur une TV avec juste un shell et du code source, elle peut s&#8217;attaquer \u00e0 pas mal d&#8217;autres appareils connect\u00e9s qui partagent les m\u00eames mauvaises habitudes de permissions. Le<br \/>\n<a href=\"https:\/\/korben.info\/hacking-de-television-on-na-pas-fini-de-se-marrer.html\">hack de TV<\/a><br \/>\n, en 2012, c&#8217;\u00e9tait un passe-temps de chercheur alors qu&#8217;en 2026, c&#8217;est devenu industrialisable.<\/p>\n<p>Les IA acc\u00e9l\u00e8rent vraiment la d\u00e9couverte de 0-days, et l&#8217;\u00e9cart avec les \u00e9quipes humaines se creuse fortement. Donc si vous avez du matos connect\u00e9 chez vous, un petit audit ce weekend, \u00e7a ne mangera pas de pain.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/blog.calif.io\/p\/codex-hacked-a-samsung-tv\">Califio<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une IA a root\u00e9 une t\u00e9l\u00e9 Samsung tournant sous KantS2, la plateforme logicielle d&#8217;un ancien mod\u00e8le de la marque. C&#8217;est Codex, le mod\u00e8le de code d&#8217;OpenAI, qui a trouv\u00e9 un driver laiss\u00e9 avec des droits d&#8217;\u00e9criture sur le firmware, mapp\u00e9 la m\u00e9moire physique, et est pass\u00e9 root en quelques \u00e9tapes. Les chercheurs de califio lui ont juste fourni un acc\u00e8s shell et le code source du firmware. \u00c0 partir de l\u00e0, c&#8217;est Codex qui a encha\u00een\u00e9 la cha\u00eene d&#8217;exploitation tout seul. Et ce qui est marquant dans cette histoire, je trouve, c&#8217;est pas tellement la faille mais le fait qu&#8217;un driver laiss\u00e9 en acc\u00e8s libre sur un firmware embarqu\u00e9 des ann\u00e9es 2018-2020, \u00e7a se trouve \u00e0 la pelle. Heureusement, Samsung a patch\u00e9 cette TV-l\u00e0. Ce qui est super fort, c&#8217;est que Codex a fait de l&#8217;\u00e9num\u00e9ration de surface d&#8217;attaque, a lu le code source, a test\u00e9 ses hypoth\u00e8ses sur l&#8217;appareil en live, a pondu un PoC en 2 secondes, puis l&#8217;a exploit\u00e9. 5 petites \u00e9tapes que des chercheurs humains mettent typiquement des semaines \u00e0 encha\u00eener. Et Codex n&#8217;est pas un cas isol\u00e9 puisque Anthropic a annonc\u00e9 que son mod\u00e8le Claude Mythos a trouv\u00e9 des milliers de vuln\u00e9rabilit\u00e9s sur Windows, macOS, Linux et les gros navigateurs, dont une partie en critique. De son c\u00f4t\u00e9, AISLE a sorti les douze vuln\u00e9rabilit\u00e9s critiques patch\u00e9es dans OpenSSL fin janvier de cette ann\u00e9e, trouv\u00e9es \u00e9galement par son syst\u00e8me IA. Trend Micro de son c\u00f4t\u00e9 fait tourner \u00c6SIR et revendique 21 CVEs sur NVIDIA, Tencent et MLflow depuis mi-2025. Bref, on a bascul\u00e9 dans autre chose niveau cybersec. Du coup, la question qui me gratte, c&#8217;est pas &#8220;est-ce que l&#8217;IA peut trouver des failles&#8220;. Pour \u00e7a, on connait la r\u00e9ponse. Non, c&#8217;est plut\u00f4t : Mais qui va tenir le putain de rythme c\u00f4t\u00e9 d\u00e9fense ?. Parce que les fabricants, eux, patchent toujours \u00e0 la vitesse d&#8217;un humain qui lit un rapport, teste, valide, et pousse quand ils ne sont pas en cong\u00e9s, alors que pendant ce temps, un syst\u00e8me IA bien configur\u00e9 peut passer au scanner le firmware d&#8217;un objet connect\u00e9 en boucle, sans se fatiguer et sans pause caf\u00e9 jusqu&#8217;\u00e0 ce qu&#8217;il le d\u00e9boite. C\u00f4t\u00e9 utilisateur, honn\u00eatement, y&#8217;a pas grand-chose \u00e0 faire. La faille Samsung est corrig\u00e9e par une mise \u00e0 jour, encore faut-il avoir branch\u00e9 la TV au r\u00e9seau et accept\u00e9 les updates. Et pour une TV achet\u00e9e il y a cinq ans et qu&#8217;on rallume uniquement pour Netflix le soir, c&#8217;est loin d&#8217;\u00eatre garanti. Le bon r\u00e9flexe, c&#8217;est donc de v\u00e9rifier les mises \u00e0 jour sur tout ce qui a un firmware et qui tra\u00eene en bout de course. Routeurs, cam\u00e9ras IP, domotique, et tous ces vieux trucs qu&#8217;on a oubli\u00e9 de patcher depuis trois ans. En tout cas, je vous le dis direct, le sujet va revenir encore et encore, vous allez voir&#8230; Parce que si une IA de ce niveau peut trouver une escalade root sur une TV avec juste un shell et du code source, elle peut s&#8217;attaquer \u00e0 pas mal d&#8217;autres appareils connect\u00e9s qui partagent les m\u00eames mauvaises habitudes de permissions. Le hack de TV , en 2012, c&#8217;\u00e9tait un passe-temps de chercheur alors qu&#8217;en 2026, c&#8217;est devenu industrialisable. Les IA acc\u00e9l\u00e8rent vraiment la d\u00e9couverte de 0-days, et l&#8217;\u00e9cart avec les \u00e9quipes humaines se creuse fortement. Donc si vous avez du matos connect\u00e9 chez vous, un petit audit ce weekend, \u00e7a ne mangera pas de pain. Source : Califio<\/p>\n","protected":false},"author":1,"featured_media":2794,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2793","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2793"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2794"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}