
Import AI 457 : Stuxnet IA, optimiseur Muon et alignement positif
Des chercheurs de SentinelOne ont mis au jour un virus informatique vieux de plus de vingt ans, baptisé fast16.sys, dont le fonctionnement remet en question ce que l'on croyait savoir sur le sabotage numérique d'État. Contrairement aux malwares classiques, ce logiciel ne cherche pas à voler des données ni à paralyser des systèmes : il introduit silencieusement de petites erreurs systématiques dans des calculs de haute précision. Les outils ciblés sont identifiés avec précision, LS-DYNA 970, PKPM et MOHID, trois suites de simulation utilisées dans des domaines comme l'ingénierie civile, la physique et la modélisation hydrodynamique. LS-DYNA a notamment été cité dans des rapports publics sur les violations présumées de l'Iran à la section T du JCPOA, l'accord nucléaire de 2015, ainsi que dans des études sur la modélisation informatique liée au développement d'armes nucléaires. Parallèlement, des chercheurs de Tilde Research ont publié une analyse de l'optimiseur Muon, largement adopté dans l'entraînement de modèles de langage, révélant un défaut structurel grave : plus d'un neurone sur quatre dans les couches MLP meurt dès les premières 500 étapes d'entraînement et ne se remet jamais.
L'impact de ces deux découvertes est considérable. Fast16.sys représente un précédent historique : cinq ans avant Stuxnet, un acteur étatique non identifié avait déjà conçu un outil capable de dégrader progressivement les capacités scientifiques d'un adversaire sans déclencher d'alerte visible. En introduisant des biais dans des simulations physiques, un tel virus peut compromettre la fiabilité d'infrastructures entières ou ralentir durablement des programmes de recherche stratégiques. Côté optimiseurs, la mort neuronale dans Muon n'est pas un bug mineur : elle signifie que les modèles entraînés avec cet algorithme présentent une distribution bimodale pathologique, avec une fraction significative de capacité computationnelle inutilisée dès les premiers instants de l'apprentissage, ce qui affecte directement la qualité finale des modèles.
Ces deux révélations s'inscrivent dans un contexte de montée en puissance de la guerre technologique silencieuse. SentinelOne relie fast16.sys à un corpus de références Shadow Brokers, laissant entendre des origines liées à des agences de renseignement. L'auteur de la newsletter Import AI, Jack Clark, pousse la réflexion plus loin : si une superintelligence cherchait à empêcher l'émergence de rivaux, elle pourrait recourir exactement à ce type de sabotage discret des infrastructures scientifiques, ce qui soulève des questions inédites sur la sécurité des outils de calcul eux-mêmes. Concernant Muon, l'alternative proposée est l'optimiseur Aurora, potentiellement exempt de ces problèmes d'anisotropie. Le champ des optimiseurs pour grands modèles reste un terrain de recherche actif, où chaque découverte peut remettre en cause des choix d'entraînement déjà engagés à grande échelle.
Les institutions de recherche et de défense européennes utilisant des logiciels de simulation comme LS-DYNA sont exposées au risque de sabotage discret via des malwares de type fast16.sys, et les laboratoires européens entraînant des LLMs avec l'optimiseur Muon devraient évaluer une migration vers Aurora.
Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.




