Un groupe de chercheurs de Cornell Tech a récemment développé un ver informatique exploitant l’IA générative pour se répandre plus facilement. Ce programme malveillant se réplique et se propage d’un système d’IA à un autre de manière autonome. Bien qu’une attaque avec un tel malware n’a jusqu’ici jamais été détectée, les chercheurs alertent sur la possibilité que cela se produise prochainement, compte tenu du contexte technologique actuel.
Ce nouveau ver informatique a été baptisé « Moris II », en référence à Morris, l’un des premiers vers informatiques, qui a causé d’importants dégâts sur Internet il y a une trentaine d’années. Ce malware est en mesure de briser certaines protections de sécurité des systèmes d’IA et de voler des données personnelles présentes dans les courriels.
L’un des auteurs de l’étude, Ben Nassi de Cornell Tech, a récemment échangé avec le média Wired afin de donner des détails sur cette prouesse informatique. Lors de l’interview, il a également mis en garde sur la vulnérabilité des systèmes d’IA actuels. « Vous avez désormais la capacité de mener ou d’exécuter un nouveau type de cyberattaque qui n’a jamais été vu auparavant », a-t-il prévenu.
Une « invite adverse autoreproductible »
Pour élaborer le ver informatique, les chercheurs ont utilisé ce qu’ils appellent une « invite adverse autoreproductible » — une invite étant une instruction donnée à l’IA pour qu’elle génère une réponse. Cette technique consiste à créer une invite qui, une fois traitée par le système d’IA, génère dans sa réponse une nouvelle invite. Ainsi, le système infecté est invité à produire une série d’instructions dans ses réponses.
Le ver attaque via les systèmes de messageries assistés par IA. Pour son expérience, l’équipe a conçu un système de messagerie électronique expérimental utilisant des technologies d’IA générative telles que ChatGPT d’OpenAI, Gemini de Google et un modèle d’IA open source nommé LLaVA. Ils ont alors créé un message contenant l’invite autoreproductible et ont fait en sorte que celui-ci soit intégré dans la base de données utilisée par l’IA. De cette manière, lorsqu’une requête était envoyée, le système générait une réponse basée sur les données « empoisonnées ».
Chaque réponse générée pouvait ensuite servir de nouveau vecteur d’infection, se propageant à d’autres systèmes d’IA lorsqu’elle était envoyée à une autre personne via le système de messagerie. Par conséquent, elle peut facilement infecter de nouveaux systèmes, créant ainsi un cycle d’autopropagation. En plus de l’invite purement textuelle, le ver peut aussi être intégré sous forme d’invite cachée dans une image, pour infecter un système de messagerie.
Des inquiétudes légitimes
Le processus ne se limite pas à la propagation du ver. Il peut aussi extraire différentes sortes d’informations sensibles du courriel. « Il peut s’agir de noms, de numéros de téléphone, de numéros de cartes de crédit, de numéros de sécurité sociale, de tout ce qui est considéré comme confidentiel », explique Nassi au média Wired.
La démonstration faite par cette équipe de chercheurs suscite une préoccupation évidente en matière de sécurité informatique. En effet, les implications de ce type d’attaque vont au-delà des désagréments mineurs, pouvant entraîner des violations de la vie privée, des fraudes en tout genre et d’autres conséquences préjudiciables pour les utilisateurs finaux. Les auteurs de l’étude préviennent qu’à mesure que l’IA devient plus accessible et que sa compréhension s’élargit, la probabilité de l’utiliser avec des intentions malveillantes augmente.
Selon Nassi, cette recherche ne vise pas à critiquer les vulnérabilités des modèles d’IA actuels, mais surtout à souligner l’urgence de renforcer leur sécurité. Par ailleurs, l’équipe a déjà rapporté les résultats à OpenAI et à Google.
Source : ComPromptMized
Pour en savoir davantage sur le fonctionnement du virus informatique Morris II (© YouTube/Ben Nassi) :