Des chercheurs créent une cyberattaque inédite grâce à l’IA générative

Consultez notre autre site internet Juexparc.fr pour plus d’actualités et d’informations sur les jeux

Les chercheurs préviennent que ce n'est qu'une question de temps avant que les logiciels malveillants basés sur l'IA, tels que « ver » qu'ils ont créés, est découvert dans la nature.

Ouvrir la galerie 2

VOIR LA GALERIE – 2 IMAGES

Advertisement

L'équipe à l'origine du nouveau malware a publié un article qui n'a pas encore été évalué par des pairs qui détaille la création d'un nouveau type de malware ciblant les assistants de messagerie basés sur l'IA. Les chercheurs ont mené leur expérience dans un environnement en circuit fermé et ont découvert que leur logiciel malveillant, ou « ver, » était capable de cibler les assistants de messagerie alimentés par des modèles de langage populaires tels que GPT-4 d'OpenAI, Gemini Pro de Google et LLaVA.

Le résultat était que le ver infectait ces assistants de messagerie, obtenait des informations sensibles sur les utilisateurs, puis envoyait des courriers indésirables pouvant infecter d'autres PC, reproduisant ainsi le même processus. Alors, comment ça marche? Les chercheurs ont utilisé un « invite contradictoire auto-réplicative » qui oblige le modèle d'IA ciblé à créer une autre invite dans sa réponse. Essentiellement, l'assistant d'IA cible reçoit une invite, génère une réponse, et dans cette réponse se trouve une autre invite.

Cette méthode crée un effet domino et, comme ces assistants IA contiennent de grandes quantités d’informations sensibles, les chercheurs l’ont conçue pour récupérer toute information pouvant être considérée comme confidentielle. Des exemples d'informations confidentielles que le ver a réussi à récupérer étaient des noms, des numéros de téléphone, des numéros de carte de crédit, des numéros de sécurité sociale, etc.

« La réponse générée contenant les données sensibles de l'utilisateur infecte ultérieurement de nouveaux hôtes lorsqu'elle est utilisée pour répondre à un email envoyé à un nouveau client puis stockée dans la base de données du nouveau client, » Nassi a déclaré à Wired

Les inquiétudes ne s'arrêtent pas là puisque le malware demande ensuite à la base de données désormais infectée d'envoyer des informations confidentielles à un nouveau client, qui contient secrètement un nouveau ver pour infecter cette base de données. Ce message infecté peut même prendre la forme d’une image, ce que l’équipe a réalisé avec succès.

Advertisement

« En codant l'invite auto-répliquante dans l'image, tout type d'image contenant du spam, du matériel abusif ou même de la propagande peut être transmis à de nouveaux clients après l'envoi de l'e-mail initial. » Nassi a ajouté

Advertisement