Les pirates déploient maintenant des IA pour briser les meilleures défenses informatiques

Image: Pixabay.com
S'il vous plaît partager cette histoire!
La technocratie promet la dictature scientifique à la fin. Si IBM admet maintenant que leurs ingénieurs peuvent le faire, vous pouvez être certain que les agences de renseignement américaines le font depuis un certain temps. Le piratage ciblé est potentiellement le type de surveillance le plus malveillant et le plus destructeur de l'histoire. Entre les mains de Rogue Intel, tous les détails sont mis à nu devant eux. ⁃ Éditeur TN

Le scénario cauchemardesque pour la sécurité informatique - des programmes d'intelligence artificielle capables d'apprendre à contourner même les meilleures défenses - est peut-être déjà arrivé.

Cette alerte émanant de chercheurs en sécurité a été accueillie par une équipe d’IBM Corp. qui a utilisé la technique de l’intelligence artificielle appelée apprentissage automatique pour mettre en place des programmes de piratage informatique qui pourraient échapper aux mesures défensives de haut niveau. Le groupe dévoilera les détails de son expérience lors de la conférence sur la sécurité Black Hat à Las Vegas mercredi.

Les défenses à la pointe de la technologie reposent généralement sur l'examen de ce que fait le logiciel d'attaque, plutôt que sur la technique plus courante consistant à analyser le code d'un logiciel pour détecter des signes de danger. Mais le nouveau genre de programmes axés sur l'IA peut être formé pour rester en sommeil jusqu'à ce qu'ils atteignent une cible très spécifique, ce qui les rend extrêmement difficiles à arrêter.

Personne ne s'est encore vanté d'avoir attrapé un logiciel malveillant qui s'appuyait clairement sur l'apprentissage automatique ou d'autres variantes de l'intelligence artificielle, mais c'est peut-être simplement parce que les programmes d'attaque sont trop beaux pour être attrapés.

Les chercheurs affirment qu'au mieux, ce n'est qu'une question de temps. Des blocs de construction gratuits d'intelligence artificielle pour les programmes de formation sont facilement disponibles auprès de Google d'Alphabet Inc. et d'autres, et les idées fonctionnent trop bien dans la pratique.

«Je crois absolument que nous y allons», a déclaré Jon DiMaggio, analyste principal des menaces au sein de la société de cybersécurité Symantec Corp. «Cela va rendre la détection beaucoup plus difficile.»

Les pirates informatiques les plus avancés des États-nations ont déjà montré qu'ils pouvaient créer des programmes d'attaque qui ne s'activent que lorsqu'ils atteignaient une cible. L'exemple le plus connu est Stuxnet, qui a été déployé par les agences de renseignement américaines et israéliennes contre une installation d'enrichissement d'uranium en Iran.

L’effort d’IBM, baptisé DeepLocker, a montré qu’un niveau de précision similaire pouvait être offert à ceux qui disposaient de beaucoup moins de ressources qu’un gouvernement national.

Dans une démonstration utilisant des photos disponibles publiquement d'un exemple de cible, l'équipe a utilisé une version piratée du logiciel de vidéoconférence qui n'a basculé en action que lorsqu'elle a détecté le visage d'une cible.

«Nous avons de nombreuses raisons de croire que c'est la prochaine grande nouveauté», a déclaré Marc Ph. Stoecklin, chercheur principal chez IBM. «Cela s'est peut-être déjà produit et nous le verrons dans deux ou trois ans.»

Lire l'histoire complète ici…

S'abonner
Notifier de
invité

0 Commentaires
Commentaires en ligne
Voir tous les commentaires