Est-il possible de concevoir un exploit zero day en utilisant uniquement ChatGPT ? Une question intéressante posée par le chercheur en sécurité Aaron Mulgrew de Forcepoint à laquelle il a répondu par l'affirmative. « Sans écrire le moindre code, nous avons pu produire une attaque très avancée en quelques heures seulement. J'estime qu'une équipe de 5 à 10 développeurs de malware aurait besoin de quelques semaines pour produire une attaque équivalente sans chatbot basé sur l'IA échappant à la détection des logiciels de sécurité », a expliqué Aaron Mulgrew.
Avec son exercice, l'expert indique avoir voulu montrer deux choses : la facilité avec laquelle il est possible de contourner les garde-fous - insuffisants - mis en place par ChatGPT, et de créer des malwares avancés sans écrire aucun code et en utilisant seulement le chatbot d'OpenAI. Pour parvenir à ses fins, Aaron Mulgrew a fait preuve d'ingéniosité en se servant d'une technique vieille comme le monde, la stéganographie. Contrairement au chiffrement qui consiste à rendre l'accès à une donnée inaccessible, la stéganographie sert à camoufler dans une donnée accessible mais inutile, une autre que l'on souhaite rendre absolument inaccessible.
Obfusquer c'est gagné
Pour générer son malware via ChatGPT, Aaron Mulgrew a misé sur la malice, le logiciel lui ayant rappelé qu'il était contraire à l'éthique de générer des logiciels malveillants et a d'abord donc refusé de lui proposer un code servant à dessein. La première requête réussie a consisté à simplement demander de générer un code pour rechercher un PNG de plus de 5 Mo sur le disque local. Puis de copier ce code en demandant à l'IA d'ajouter un autre code qui codera le fichier PNG trouvé avec de la stéganographie. La suite ? À l'aide d'une série d'autres requêtes, le chercheur a fait en sorte que ChatGPT génère un code supplémentaire pour rechercher et trouver des documents Word et PDF sur un disque local, d'écrire du code pour diviser les fichiers de plus de 1 Mo en petits morceaux de 100 ko.
Pour l'infiltration initiale, Aaron Mulgrew a demandé ChatGPT de créer un fichier SCR ou un fichier d'économiseur d'écran et d'y intégrer l'exécutable, prétextant une facilité d'utilisation supplémentaire pour les applications professionnelles quotidiennes... « J'ai déguisé ma demande d'obfuscation en demandant de protéger la propriété intellectuelle du code, et ChatGPT a de nouveau produit un exemple de code qui cachait les noms de variables et a suggéré des modules Go pertinents que je pouvais utiliser pour générer un code entièrement masqué », poursuit le chercheur. Un scénario qui a permis de rendre son code malveillant incognito au radar de VirusTotal. « Pour l'exfiltration, j'ai décidé que Google Drive serait un bon choix, car l'ensemble du domaine Google a tendance à être autorisé dans la plupart des réseaux d'entreprise », a précisé le chercheur.
Pas de véritable contre-mesure
En attendant d'éventuels ajustements et reparamétrages de ChatGPT pour éviter ce genre de manipulation, les RSSI pourraient bien être démunis par rapport à ce nouveau vecteur d'attaque. « Les outils existants qui surveillent le trafic réseau le font de manière à détecter les anomalies. Cependant, de par sa conception, la stéganographie n'est pas considérée comme un trafic inhabituel, car les seuls documents qui traversent la frontière sont des images », prévient le fournisseur. « Il est peu probable que les outils actuels de la plupart des entreprises permettent de bloquer le trafic de téléchargement d'images vers le domaine Google, car le trafic de téléchargement d'images n'est généralement pas synonyme d'attaque potentiellement avancée et aurait pour effet malheureux de bloquer de nombreux services légitimes de Google, tels que la recherche inversée d'images ».
Parmi les meilleures parades - loin d'être cependant infaillibles - Forcepoint met en avant le contrôle d'accès, une meilleure formation des employés aux risques cyber et la mise à jour constante des logiciels. Mais là encore cela ne pourrait pas suffire : « Il s'agit d'une attaque avancée que même les logiciels de remédiation ne peuvent pas nécessairement contrer, même après la découverte d'une zero day ».
Commentaire