Aggiornamenti recenti Novembre 20th, 2024 10:12 AM
Giu 11, 2024 Marina Londei Approfondimenti, Hacking, News, RSS, Tecnologia, Vulnerabilità 0
Le capacità dell’intelligenza artificiale stanno dimostrando la loro utilità anche nel mondo della cybersecurity: gli LLM possono analizzare grandi quantità di dati per individuare potenziali minacce, attacchi in corso e vulnerabilità sfruttabili dagli attaccanti, guidando i team di sicurezza.
D’altra parte, l’IA può essere utilizzata anche per lo scopo contrario: velocizzare e migliorare gli exploit per colpire più obiettivi e in modo più efficace. Finora gli agenti basati su LLM hanno dimostrato di riuscire a realizzare exploit basati su vulnerabilità note, ma hanno molta difficoltà quando si tratta di bug zero-day, dei quali quindi non possiedono una descrizione dell’exploit su cui basarsi.
Per superare questo limite, Richard Fang, Rohan Bindu, Akul Gupta, Qiusi Zhan e Daniel Kang dell’Università Urbana-Champaign dell’Illinois hanno sviluppato HPTSA (Hierarchical Planning and Task-Specific Agents), il primo framework multi-agente in grado di sfruttare vulnerabilità zero-day senza conoscenza pregressa.
L’idea dietro il sistema multi-agente è di avere più agenti, ciascuno specializzato in uno specifico task. Il framework è organizzato in maniera gerarchica, con un agente principale che esplora la superficie d’attacco per determinare quali bug sfruttare; questo agente determina un piano di azione e demanda a un altro agente, chiamato “team manager”, il compito di dividere i singoli task tra agenti specializzati, i quali poi cercano di sfruttare le vulnerabilità individuate.
L’agente planner analizza l’ambiente da attaccare e determinare un set di istruzioni che invia al team manager; nel caso dell’analisi di un sito web, il planner potrebbe individuare che la pagina di login è suscettibile ad attacchi e quindi occorre focalizzarsi su di essa. Il team manager a questo punto determina quali agenti utilizzare per sferrare gli attacchi: ciascun agente è esperto in una particolare categoria di vulnerabilità (per esempio SQL Injection, CSRF, XSS o Server Side Template Injection) e il manager decide quale o quali di essi usare su una specifica area di azione.
Il sistema dei ricercatori al momento conta sei agenti specializzati, ciascuno con accesso a tool come Playright, un framework per il testing del browser, e di gestione di file, al terminale e alla documentazione tecnica. Ogni volta che un agente tenta un exploit contro una vulnerabilità, raccoglie informazioni sulla natura del bug e sul successo dei propri tentativi e le comunica al team manager, il quale a sua volta comunica col planner che può decidere di cambiare strategia d’azione.
I ricercatori hanno sviluppato HPTSA specificamente per sfruttare vulnerabilità web, ma il sistema è personalizzabile integrando agenti specializzati su diverse tipologie di bug. In questa implementazione, il team ha usato l’API Assistans di OpenAI insieme a LangChain, la piattaforma DevOps per gli LLM, e LangGraph, una libreria per lo sviluppo di applicazioni multi-attore basate su LLM; inoltre, i test hanno usato GPT-4, ritenuto dal team il migliore nei task di hacking.
Nel dettaglio, il gruppo ha usato LangGraph per creare un grafo di agenti che fossero in grado di comunicare tra loro, mentre il singolo agente è stato sviluppato unendo le funzionalità di Assistants e LangChain.
Per valutare l’efficacia del sistema, il gruppo ha creato un benchmark di 15 vulnerabilità web zero-day reali, tutte con rischio elevato o critico. La scelta di usare bug di ambienti web è dipesa dalla possibilità di riprodurle in maniera semplice, con un trigger specifico, e dal fatto che ci fossero delle misure molto chiare per stabilire il fallimento o il successo dell’exploit.
Stando ai risultati condivisi dal team, il framework ha dimostrato un tasso di successo del 33,3% al primo tentativo e del 53% al quinto tentativo, risultati migliori rispettivamente di 4,5 volte e di 2,7 volte rispetto a un singolo agente GPT-4 senza conoscenza pregressa delle vulnerabilità.
“I nostri risultati risolvono una questione aperta negli studi precedenti, dimostrando che un setup di agenti più complesso (HPTSA) può sfruttare vulnerabilità zero-day in maniera efficiente“. I ricercatori hanno anche confrontato le performance del sistema completo con quelle del framework senza gli agenti specializzati, dimostrando un significativo calo del tasso di successo nel secondo caso.
Il sistema non è riuscito a sviluppare l’exploit per due vulnerabilità, entrambe sfruttabili solo accedendo a degli endpoint che non erano specificati nella documentazione e che erano difficili da raggiungere. “I nostri risultati suggeriscono che i nostri agenti potrebbero essere ulteriormente migliorati forzando gli agenti esperti a lavorare su pagine specifiche ed esplorando endpoint non facilmente accessibili, sia con brute-force che con altre tecniche“.
HPTSA può essere indubbiamente migliorato, anche perché al momento i test hanno considerato solo vulnerabilità web open-source e in ambienti piuttosto semplici. I risultati dimostrano comunque l’ottimo potenziale dei sistemi multi-agente nel supportare le operazioni di penetration testing, e vale la pena approfondire le loro possibilità per migliorare la postura di cybersecurity.
Nov 18, 2024 0
Nov 04, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 15, 2024 0
Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...Nov 15, 2024 0
Aaron Costello, Chief of SaaS Security Research di AppOmni,...