Les conversations entre les LLM pourraient automatiser la création d'exploits, montre l'étude

Les conversations entre les LLM pourraient automatiser la création d'exploits, montre l'étude

Alors que les ordinateurs et les logiciels deviennent de plus en plus sophistiqués, les pirates doivent s'adapter rapidement aux derniers développements et concevoir de nouvelles stratégies pour planifier et exécuter des cyberattaques. Une stratégie courante pour infiltrer malicieusement les systèmes informatiques est connue sous le nom d'exploitation de logiciels.

Comme suggéré par son nom, cette stratégie implique l'exploitation de bogues, de vulnérabilités ou de défauts dans les logiciels pour exécuter des actions non autorisées. Ces actions incluent l'accès aux comptes personnels ou à l'ordinateur d'un utilisateur, à exécuter à distance des logiciels malveillants ou à des commandes spécifiques, à voler ou à modifier les données d'un utilisateur ou à écraser un programme ou un système.

Comprendre comment les pirates conçoivent les exploits potentiels et planifier leurs attaques est de la plus haute importance, car cela peut finalement aider à développer des mesures de sécurité efficaces contre leurs attaques. Jusqu'à présent, la création d'exploits a été principalement possible pour les personnes ayant une connaissance approfondie de la programmation, les protocoles régissant l'échange de données entre les appareils ou les systèmes et les systèmes d'exploitation.

Un article récent publié dans Réseaux informatiquescependant, montre que cela pourrait ne plus être le cas. Les exploits pourraient également être générés automatiquement en tirant parti des modèles de grandes langues (LLM), tels que le modèle sous-jacent à la plate-forme conversationnelle bien connue Chatgpt. En fait, les auteurs de l'article ont pu automatiser la génération d'exploits via une conversation soigneusement provoquée entre Chatgpt et Llama 2, le LLM open-source développé par Meta.

« Nous travaillons dans le domaine de la cybersécurité, avec une approche offensive », a déclaré à Tech Xplore Simon Pietro Romano, co-auteur du journal. « Nous étions intéressés à comprendre jusqu'où nous pouvions aller avec la mise à jour des LLM pour faciliter les activités de test de pénétration. »

Dans le cadre de leur étude récente, Romano et ses collègues ont lancé une conversation visant à générer des exploits de logiciels entre Chatgpt et Llama 2.

Comment les conversations entre les LLM pourraient automatiser la création d'exploits

Ces étapes comprenaient: l'analyse d'un programme vulnérable, l'identification des exploits possibles, la planification d'une attaque basée sur ces exploits, la compréhension du comportement des systèmes matériels ciblés et finalement générer le code d'exploit réel.

« Nous avons laissé deux LLM différentes interopérer afin de passer à travers toutes les étapes impliquées dans le processus de fabrication d'un exploit valide pour un programme vulnérable », a expliqué Romano. « L'une des deux LLMS rassemble des informations contextuelles » sur le programme vulnérable et sa configuration d'exécution. Il demande ensuite à l'autre LLM de rédiger un exploit en fonction.

Jusqu'à présent, les chercheurs n'ont testé leur méthode de génération d'exploitation basée sur LLM que dans une expérience initiale. Néanmoins, ils ont constaté qu'il produisait finalement un code entièrement fonctionnel pour un exploit de débordement de tampon, une attaque qui implique d'écraser les données stockées par un système pour modifier le comportement de programmes spécifiques.

« Il s'agit d'une étude préliminaire, mais elle prouve clairement la faisabilité de l'approche », a déclaré Romano. « Les implications concernent la possibilité d'arriver à des tests de pénétration entièrement automatisés et à l'évaluation de la vulnérabilité (VAPT). »

La récente étude de Romano et de ses collègues soulève des questions importantes sur les risques des LLM, car il montre comment les pirates pourraient les utiliser pour automatiser la génération d'exploits. Dans leurs prochaines études, les chercheurs prévoient de continuer à étudier l'efficacité de la stratégie de génération d'exploits qu'ils ont conçue pour éclairer le développement futur des LLM, ainsi que l'avancement des mesures de cybersécurité.

« Nous explorons maintenant d'autres voies de recherche dans le même domaine d'application », a ajouté Romano. « À savoir, nous avons l'impression que la poursuite naturelle de nos recherches tombe dans le domaine de l'approche dite« agence », avec un minimum de supervision humaine.»

Écrit pour vous par notre auteur Ingrid Fadelli, édité par Gaby Clark, et vérifié et examiné par Andrew Zinin – cet article est le résultat d'un travail humain soigneux. Nous comptons sur des lecteurs comme vous pour garder le journalisme scientifique indépendant en vie. Si ce rapport vous importe, veuillez considérer un don (surtout mensuel). Vous obtiendrez un sans publicité compte comme un remerciement.