lundi, 26 février 2024

Quel est le véritable impact potentiel de l’intelligence artificielle sur la cybersécurité ?

Crédit : Dreamstime

L’intelligence artificielle deviendra-t-elle suffisamment intelligente pour améliorer la sécurité des systèmes informatiques ? L’IA surprend déjà le monde de l’art en produisant des œuvres d’art de tous styles à la demande. Il peut écrire de la poésie tout en déterrant des faits mystérieux dans un vaste référentiel. Si les IA peuvent agir comme un barde tout en offrant la puissance complète du meilleur moteur de recherche en ligne, pourquoi ne peuvent-elles pas également briser les protocoles de sécurité ?

Les réponses sont complexes, progressent rapidement et restent obscures. L’IA simplifie certaines parties de la protection des systèmes informatiques contre les attaques. D’autres parties sont plus difficiles et pourraient ne jamais céder à aucune intelligence, humaine ou synthétique. Savoir qui est qui, cependant, est difficile. Le développement rapide des nouveaux modèles rend difficile de dire où l’IA aidera ou non avec certitude. La déclaration la plus dangereuse peut être : « Les IA ne feront jamais cela. »

Spécifier l’intelligence artificielle et l’intelligence artificielle

Les termes « système expert » et « apprentissage automatique » sont souvent utilisés de manière interchangeable, mais ils ne sont pas identiques. L’IA décrit une technologie qui peut simuler les habitudes humaines ou les dépasser. L’intelligence artificielle est un sous-ensemble de l’IA qui utilise des algorithmes pour déterminer des modèles d’informations afin d’obtenir des informations sans intervention humaine. L’objectif de l’apprentissage automatique est d’aider les humains ou les systèmes informatiques à prendre de meilleures décisions. Une grande partie de ce que l’on appelle aujourd’hui l’IA dans les produits industriels relève en réalité de l’apprentissage automatique.

L’IA possède des atouts qui peuvent être immédiatement utiles aux personnes qui défendent les systèmes et aux personnes qui s’introduisent par effraction. Ils peuvent rechercher des modèles en quantités énormes. d’informations et trouvent souvent des moyens de corréler de nouvelles occasions avec d’anciennes.

De nombreuses méthodes d’intelligence artificielle sont fortement statistiques, tout comme de nombreuses attaques contre les systèmes informatiques et les algorithmes de cryptage de fichiers. L’accessibilité courante des toutes nouvelles boîtes à outils de recherche de machines permet aux ennemis et aux défenseurs de vérifier facilement les algorithmes. Les assaillants les utilisent pour rechercher les faiblesses et les protecteurs les utilisent pour surveiller les indications des adversaires.

L’IA déçoit également les attentes et, dans certains cas, cesse de fonctionner. Il ne peut exprimer que ce qui reste dans son ensemble de données d’apprentissage et peut être extrêmement littéral, comme le sont souvent les ordinateurs. Ils sont également imprévisibles et non déterministes grâce à leur utilisation de l’aléatoire, que certains appellent leur « température ».

Cas d’utilisation de la cybersécurité pour l’intelligence artificielle

La sécurité des systèmes informatiques est également complexe et protège les systèmes nécessite une attention aux branches obscures des mathématiques, de l’analyse de réseau et du génie logiciel. Pour compliquer les choses, les humains sont une grande partie du système, et comprendre leurs faiblesses est vital.

Le domaine est également un mélange de nombreuses sous-spécialités qui peuvent être extrêmement différentes. Ce qui fonctionne, par exemple, protéger une couche réseau en détectant les packages malveillants peut s’avérer inefficace pour renforcer un algorithme de hachage.

« Il existe clairement des endroits où vous pouvez faire du développement avec des IA », déclare Paul Kocher, PDG de Resilian, qui a essayé d’utiliser une toute nouvelle innovation pour casser les algorithmes cryptographiques. « Pour la chasse aux bogues et la double vérification du code, cela vaudra mieux que le fuzzing [le processus d’introduction de petites erreurs aléatoires pour déclencher des défauts] »

Certains connaissent déjà le succès avec cette approche. Les exemples les plus simples incluent la codification d’une ancienne compréhension et sa réapplication. Conor Grogan, directeur de Coinbase, a demandé à ChatGPT d’examiner un accord en direct qui fonctionnait sur la Ethereum. L’IA est revenue avec une liste concise de points faibles en plus de suggestions pour les réparer.

Comment l’IA a-t-elle fait cela ? Le système de l’IA pourrait ne pas être transparent, mais il s’appuie très probablement, sous une forme ou une autre, sur des conversations publiques sur des faiblesses similaires dans le passé. Il a été en mesure d’aligner les anciennes informations avec le nouveau code et de produire une liste de points utiles à traiter, le tout sans affichage personnalisé ni assistance d’un spécialiste.

Microsoft commence à commercialiser cette approche. Il a en fait formé AI Security Copilot, une version de ChatGPT4 avec une connaissance fondamentale des procédures et des algorithmes de cryptage de fichiers afin qu’il puisse réagir aux déclencheurs et aider les êtres humains.

Certains utilisent le réservoir profond et large de connaissances intégrées dans les grandes conceptions de langage. Les scientifiques de Claroty se sont appuyés sur ChatGPT pour gagner du temps grâce à une connaissance encyclopédique du codage. Ils ont pu gagner un concours de piratage en utilisant ChatGPT pour composer le code nécessaire pour utiliser plusieurs points faibles en termes de performances.

Les attaquants peuvent également utiliser la capacité de l’IA pour former et améliorer le code. Joe Partlow, CTO chez ReliaQuest, dit que nous ne savons pas vraiment comment les IA « pensent » vraiment, et cette insondabilité pourrait fonctionner. « Vous voyez des modèles d’achèvement de code comme Codex ou Github Copilot qui aident actuellement les individus à écrire des applications logicielles », dit-il. « Nous avons déjà vu des anomalies de logiciels malveillants générées par l’IA. Former un modèle sur, déclarent, les gagnants douteux du concours C pourraient absolument être utilisés pour aider à concevoir des portes dérobées efficaces. »

Certaines entreprises réputées utilisent l’IA pour rechercher des anomalies de réseau et d’autres problèmes dans les environnements d’entreprise. Ils dépendent d’un mélange d’intelligence artificielle et de raisonnement statistique pour signaler les comportements qui peuvent être suspects.

Utiliser l’IA pour trouver des faiblesses, casser le chiffrement des fichiers

Il y a cependant des limites à la façon dont profondément ces analyses peuvent voir dans les flux de données, en particulier ceux qui sont sécurisés. Si un agresseur était capable de déterminer quels packages chiffrés sont bons ou mauvais, il aurait la capacité de casser l’algorithme de chiffrement de fichiers sous-jacent.

La préoccupation la plus profonde est de savoir si les IA peuvent découvrir une faiblesse dans le plus abordable, les couches les plus fondamentales de la sécurité informatique. Il n’y a en fait eu aucune déclaration majeure, mais certains commencent à s’interroger et même à émettre des hypothèses sur ce qui pourrait ou non fonctionner.

Il n’y a pas de réponses évidentes sur des points faibles beaucoup plus profonds. Les IA peuvent être programmées pour agir comme des personnes, mais en dessous, elles peuvent être radicalement différentes. Les grands plans sont des collections de relations analytiques disposées en plusieurs hiérarchies. Ils gagnent leurs avantages avec la taille et une grande partie des progrès actuels sont simplement dus à la mise à l’échelle rapide de la variété des spécifications et des poids.

Au cœur de la plupart des techniques les plus courantes pour créer de grands modèles d’apprentissage automatique utilisent grandes quantités de mathématiques linéaires, enchaînant ensemble des séries de grandes matrices et tenseurs. La linéarité est un élément essentiel de l’algorithme car elle rend possible une partie du retour d’information pour la formation.

Les meilleurs algorithmes de chiffrement de fichiers, cependant, ont été créés pour être non linéaires. Des algorithmes comme AES ou SHA font confiance à la précipitation constante des données en les faisant passer par un ensemble de fonctions appelées S-boxes. Ces fonctions ont été soigneusement conçues pour être hautement non linéaires. Les concepteurs des algorithmes ont veillé à ce qu’ils soient utilisés suffisamment longtemps pour être protégés contre certaines attaques statistiques populaires.

Certaines de ces attaques ont beaucoup en commun avec les IA modernes. Pendant des années, les cryptographes ont utilisé de vastes collections de statistiques pour concevoir le flux de données via un algorithme de chiffrement de la même manière que les IA conçoivent leurs informations de formation. Dans le passé, les cryptographes effectuaient le travail complexe de peaufiner les statistiques en utilisant leur connaissance des algorithmes de chiffrement.

Parmi les exemples les plus connus, on appelle généralement la cryptanalyse différentielle. Bien qu’il ait été décrit publiquement pour la première fois par Adi Shamir et Eli Biham, quelques-uns des concepteurs d’algorithmes antérieurs tels que l’exigence de chiffrement des fichiers de données du NIST ont déclaré avoir compris l’approche et solidifié l’algorithme par rapport à celle-ci. Des algorithmes comme AES qui ont été renforcés contre la cryptanalyse différentielle devraient pouvoir résister aux attaques des IA qui libèrent exactement les mêmes méthodes statistiques directes.

Il y a des problèmes fondamentaux plus profonds. Un certain nombre d’algorithmes à clé publique reposent sur des nombres avec des milliers de chiffres de précision. « Il s’agit simplement d’une information d’application », explique Nadia Heninger, cryptographe à l’UCSD, « Cependant, cela pourrait aller plus loin que cela, car ces conceptions ont des poids flottants et la précision est extrêmement cruciale. »

Beaucoup d’appareils découvrant des algorithmes réduisent souvent la précision, car cela n’a pas été nécessaire pour réussir dans des domaines imprécis comme le langage humain à une époque de grammaire bâclée, remplie d’argot et protéiforme. Cela implique seulement que certains des outils prêts à l’emploi pourraient ne pas convenir parfaitement à la cryptanalyse. Les algorithmes de base pourraient être adaptés et certains explorent déjà ce sujet. (Voir ici et ici.)

Une plus grande échelle, des conceptions symboliques pourraient faire de l’IA un plus grand danger

Une question difficile, cependant, est de savoir si une échelle énorme fera une différence. Si l’augmentation de puissance a effectivement permis aux IA de faire de grands pas en apparaissant plus intelligents, il y aura peut-être une limite qui permettra à l’IA de trouver plus de trous que les anciens algorithmes différentiels. Peut-être que quelques-unes des stratégies les plus anciennes peuvent être utilisées pour guider le créateur dans la découverte d’algorithmes.

Certains chercheurs en IA imaginent des moyens de marier la grande puissance des grandes conceptions de langage avec des approches plus logiques et des approches formelles. Libérer des systèmes automatisés pour réfléchir aux principes mathématiques peut être beaucoup plus efficace que d’essayer simplement d’imiter les modèles d’un ensemble d’apprentissage.

« Ces grandes conceptions de langage n’ont pas de conception symbolique de ce qu’elles créent réellement « , explique Simson Garfinkel, auteur de The Quantum Age et chercheur en sécurité. « Il n’y a aucun facteur permettant de présumer que les propriétés de sécurité seront enracinées, mais il y a déjà beaucoup d’expérience dans l’utilisation d’approches formelles pour trouver des vulnérabilités de sécurité. »

Les chercheurs en intelligence artificielle travaillent à élargir la puissance des grands modèles de langage en implantant avec une bien meilleure pensée symbolique. Stephen Wolfram, par exemple, parmi les concepteurs de Wolfram Alpha, décrit que c’est l’un des objectifs. « Aujourd’hui, dans Wolfram Language, nous avons une énorme quantité de connaissances informatiques intégrées sur de nombreux exemples. » il a composé. « Cependant, pour un langage de discours symbolique complet, nous devrions intégrer des « calculs » supplémentaires sur des choses générales dans le monde : si un élément se déplace de A à B et de B à C, alors il est déplacé de A à C, et ainsi on »

Whitfield Diffie, un cryptographe à l’origine de la localisation de la cryptographie cruciale publique, estime que des approches comme celle-ci avec les IA pourraient être en mesure de se développer dans de nouveaux endroits inexplorés des mathématiques. Ils peuvent croire assez différemment des gens pour être importants. « Les individus essaient de tester les mathématiciens des machines par rapport aux théories comprises dans lesquelles les gens ont découvert de nombreux théorèmes – des théorèmes que les gens ont montrés, donc d’un type que les individus sont capables de prouver », dit-il. « Pourquoi ne pas les essayer sur quelque chose comme des géométries de dimension supérieure où l’intuition humaine est moche et voir s’ils découvrent des choses que nous ne pouvons pas ? »

Les emplacements de la cryptanalyse ne sont qu’un parmi un large éventail d’emplacements mathématiques qui n’ont pas été vérifiés. Les possibilités pourraient être illimitées puisque les mathématiques elles-mêmes sont illimitées. « En gros, si une IA peut apporter une contribution au cambriolage des systèmes qui vaut plus qu’elle ne coûte, les gens l’utiliseront », anticipe Diffie. La vraie question est de savoir comment.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici