Sfruttare vulnerabilità zero-day con un sistema multi-agente di LLM
2024-6-11 20:0:42 Author: www.securityinfo.it(查看原文) 阅读量:7 收藏

Sfruttare vulnerabilità zero-day con un sistema multi-agente di LLM

Giu 11, 2024 Approfondimenti, Hacking, News, RSS, Tecnologia, Vulnerabilità


Le capacità dell’intelligenza artificiale stanno dimostrando la loro utilità anche nel mondo della cybersecurity: gli LLM possono analizzare grandi quantità di dati per individuare potenziali minacce, attacchi in corso e vulnerabilità sfruttabili dagli attaccanti, guidando i team di sicurezza.

D’altra parte, l’IA può essere utilizzata anche per lo scopo contrario: velocizzare e migliorare gli exploit per colpire più obiettivi e in modo più efficace. Finora gli agenti basati su LLM hanno dimostrato di riuscire a realizzare exploit basati su vulnerabilità note, ma hanno molta difficoltà quando si tratta di bug zero-day, dei quali quindi non possiedono una descrizione dell’exploit su cui basarsi.

Per superare questo limite, Richard Fang, Rohan Bindu, Akul Gupta, Qiusi Zhan e Daniel Kang dell’Università Urbana-Champaign dell’Illinois hanno sviluppato HPTSA (Hierarchical Planning and Task-Specific Agents), il primo framework multi-agente in grado di sfruttare vulnerabilità zero-day senza conoscenza pregressa.

LLM vulnerabilità

Pixabay

HPTSA: un team di LLM sfrutta vulnerabilità zero-day

L’idea dietro il sistema multi-agente è di avere più agenti, ciascuno specializzato in uno specifico task. Il framework è organizzato in maniera gerarchica, con un agente principale che esplora la superficie d’attacco per determinare quali bug sfruttare; questo agente determina un piano di azione e demanda a un altro agente, chiamato “team manager”, il compito di dividere i singoli task tra agenti specializzati, i quali poi cercano di sfruttare le vulnerabilità individuate.

L’agente planner analizza l’ambiente da attaccare e determinare un set di istruzioni che invia al team manager; nel caso dell’analisi di un sito web, il planner potrebbe individuare che la pagina di login è suscettibile ad attacchi e quindi occorre focalizzarsi su di essa. Il team manager a questo punto determina quali agenti utilizzare per sferrare gli attacchi: ciascun agente è esperto in una particolare categoria di vulnerabilità (per esempio SQL Injection, CSRF, XSS o Server Side Template Injection) e il manager decide quale o quali di essi usare su una specifica area di azione.

Il sistema dei ricercatori al momento conta sei agenti specializzati, ciascuno con accesso a tool come Playright, un framework per il testing del browser, e di gestione di file, al terminale e alla documentazione tecnica. Ogni volta che un agente tenta un exploit contro una vulnerabilità, raccoglie informazioni sulla natura del bug e sul successo dei propri tentativi e le comunica al team manager, il quale a sua volta comunica col planner che può decidere di cambiare strategia d’azione.

I ricercatori hanno sviluppato HPTSA specificamente per sfruttare vulnerabilità web, ma il sistema è personalizzabile integrando agenti specializzati su diverse tipologie di bug. In questa implementazione, il team ha usato l’API Assistans di OpenAI insieme a LangChain, la piattaforma DevOps per gli LLM, e LangGraph, una libreria per lo sviluppo di applicazioni multi-attore basate su LLM; inoltre, i test hanno usato GPT-4, ritenuto dal team il migliore nei task di hacking.

Nel dettaglio, il gruppo ha usato LangGraph per creare un grafo di agenti che fossero in grado di comunicare tra loro, mentre il singolo agente è stato sviluppato unendo le funzionalità di Assistants e LangChain.

I risultati dei test

Per valutare l’efficacia del sistema, il gruppo ha creato un benchmark di 15 vulnerabilità web zero-day reali, tutte con rischio elevato o critico. La scelta di usare bug di ambienti web è dipesa dalla possibilità di riprodurle in maniera semplice, con un trigger specifico, e dal fatto che ci fossero delle misure molto chiare per stabilire il fallimento o il successo dell’exploit.

Stando ai risultati condivisi dal team, il framework ha dimostrato un tasso di successo del 33,3% al primo tentativo e del 53% al quinto tentativo, risultati migliori rispettivamente di 4,5 volte e di 2,7 volte rispetto a un singolo agente GPT-4 senza conoscenza pregressa delle vulnerabilità.

I nostri risultati risolvono una questione aperta negli studi precedenti, dimostrando che un setup di agenti più complesso (HPTSA) può sfruttare vulnerabilità zero-day in maniera efficiente“. I ricercatori hanno anche confrontato le performance del sistema completo con quelle del framework senza gli agenti specializzati, dimostrando un significativo calo del tasso di successo nel secondo caso.

Il sistema non è riuscito a sviluppare l’exploit per due vulnerabilità, entrambe sfruttabili solo accedendo a degli endpoint che non erano specificati nella documentazione e che erano difficili da raggiungere. “I nostri risultati suggeriscono che i nostri agenti potrebbero essere ulteriormente migliorati forzando gli agenti esperti a lavorare su pagine specifiche ed esplorando endpoint non facilmente accessibili, sia con brute-force che con altre tecniche“.

HPTSA può essere indubbiamente migliorato, anche perché al momento i test hanno considerato solo vulnerabilità web open-source e in ambienti piuttosto semplici. I risultati dimostrano comunque l’ottimo potenziale dei sistemi multi-agente nel supportare le operazioni di penetration testing, e vale la pena approfondire le loro possibilità per migliorare la postura di cybersecurity.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/06/11/sfruttare-vulnerabilita-zero-day-con-un-sistema-multi-agente-di-llm/
如有侵权请联系:admin#unsafe.sh