Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

02 mars 2024 à 19h00
16
L'intelligence artificielle pourrait bientôt servir à mener des cyberattaques d'un genre nouveau © Midjourney pour Clubic.com
L'intelligence artificielle pourrait bientôt servir à mener des cyberattaques d'un genre nouveau © Midjourney pour Clubic.com


Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des
malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris, tristement célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs de l’Université Cornell (NY) dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt « auto-réplicatif ». En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à « empoisonner » la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech
Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. « La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client », a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech
Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.

Face à la croissance exponentielle des cybermenaces, il est plus important que jamais de protéger ses terminaux avec une suite de sécurité antivirus digne de ce nom. Découvrez notre sélection des meilleures protections multiplateforme en mars 2024.
Lire la suite

Source : Cornell Tech, Wired

Chloé Claessens

Je démonte, je remonte, je répare, je bidouille, j’expérimente, je détourne, je façonne, je recommence. Acharnée, rien ne m’électrise plus que de passer des heures à essayer de comprendre le pourquoi...

Lire d'autres articles

Je démonte, je remonte, je répare, je bidouille, j’expérimente, je détourne, je façonne, je recommence. Acharnée, rien ne m’électrise plus que de passer des heures à essayer de comprendre le pourquoi du comment, jusqu’à ce que ça fonctionne. Si je ne suis pas derrière mon écran à tester des softs ou à écrire sur la Silicon Valley, vous me trouverez au potager à configurer un circuit d’irrigation connecté, alimenté en énergie solaire.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (16)

RM59
Sarah Connor ?
nephermat
Je crois qu’on a tous pensé la même chose
pecore
Vous m’en mettrez une douzaine, merci.
bizbiz
Rha zut! Sur ce coup Pfizer pourra pas gratter un kopec en pondant un vermifuge miracle …
BJ_Inc
le mérovingien
Rainforce
en référence à Morris, tristement célèbre pour avoir semé le chaos sur Internet en 1998<br /> Jamais entendu parlé.<br /> Quand à l’explication, rien compris. Je suis le seul ?
DragonSky
Ce ver s’appelle comment?<br /> verMicelle ,verDunez
DragonSky
En conclusion ,des chercheurs cherchent comment nuire a un systéme,super.<br /> Moi aussi je suis chercheur,chercheur d’emploi.
max6
fr.wikipedia.org<br /> Morris (ver informatique)<br /> Pour les articles homonymes, voir Morris.<br /> Le ver Morris ou ver de Morris était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le 2 novembre 1988 à partir du MIT. Il est considéré comme le premier ver et est certainement le premier à avoir attiré l'attention des médias de masse. Il a aussi mené à la première condamnation en vertu du Computer Fraud and Abuse Act de 1986,.<br /> Le ver Morris ne fut pas écrit pour cause...<br /> @Sekurigi – 14 Mar 19<br /> Morris, le premier ver qui a fait trembler le monde de l’informatique -...<br /> Un ver informatique est un logiciel malveillant qui n’a pas besoin d’autre programme pour se propager, contrairement aux virus. Pour ce qui est du premier ver de l’histoire de l’informatique, on l’appelle Morris. Lancé en 1988, il a infecté des...<br />
Biggs
D’aucun diraient que toi aussi tu cherches donc comment nuire à un système.<br /> (humour primaire anti-chômeur, on se détend).
codeartemis37
ils cherchent à alerter que des «&nbsp;mechants&nbsp;» pourrait utiliser ça.<br /> nuance.
codeartemis37
et le virus morris (RTM) est hyper connu au sein de la communautée cybersec
Allo
Une intelligence tellement intelligente qui se fait " niquer" par un ver possédant à peine 3 neurones ??? à l’image d’un cerveau humain mystifié par une bactérie ou un virus ? Bon, y’a encore du boulot !!!
DragonSky
C’est juste un avis.<br /> Aujourd’hui vu le nombre de lignes de codes sur tout ce qu’on utilise(windows,jeux,web)<br /> C’est de plus en plus facile de trouver une faille.<br /> Pourquoi TPM et secureboot?dans 5 - 10 ans il vont rajouter autre chose en plus.<br /> Ayant utilisé Windows 95 et 98
Alexzeyos
c’est à côté .
philumax
Y a des raisons, d’avoir un peu peur.<br /> Après, c’est notre responsabilité, d’empêcher que ça ne dérape.
RM59
L’homme ? Responsable ? Depuis quand ?
Voir tous les messages sur le forum
Haut de page

Sur le même sujet