KI-gesteuerter "synthetischer Krebs"-Wurm stellt eine neue Dimension von Cyber-Bedrohungen dar

Juli 17, 2024

  • Forscher haben einen Wurm entwickelt, der sich mit Hilfe von KI-Tools selbst replizieren und verbreiten kann
  • Er interagiert mit GPT-4, um seinen Code zu replizieren und Phishing-Angriffe zu starten.
  • Forscher haben Anfang dieses Jahres eine andere Variante eines "KI-Wurms" entwickelt
AI-Cybersecurity

Forscher haben eine neue Art von Computerviren entdeckt, die sich die Leistungsfähigkeit großer Sprachmodelle (LLMs) zunutze machen, um der Entdeckung zu entgehen und sich zu verbreiten. 

Dieser "synthetische Krebs", wie ihn seine Schöpfer nennen, könnte eine neue Ära der Malware einläuten.

David Zollikofer von der ETH Zürich und Benjamin Zimmerman von der Ohio State University entwickelten diese Proof-of-Concept-Malware als Teil ihrer Einreichung für den Schweizer AI-Sicherheitspreis

Ihre Entstehung, die in einer Vordruckpapier mit dem Titel "Synthetic Cancer - Augmenting Worms with LLMs" (Synthetischer Krebs - Erweiterung von Würmern mit LLMs) zeigt das Potenzial der künstlichen Intelligenz für die Entwicklung neuer, hochentwickelter Cyberangriffe. 

Hier ist ein Überblick darüber, wie es funktioniert:

  1. Einrichtung: Die Malware wird zunächst über einen E-Mail-Anhang verbreitet. Sobald sie ausgeführt wird, kann sie zusätzliche Dateien herunterladen und möglicherweise die Daten des Benutzers verschlüsseln.
  2. Replikation: In der interessanten Phase werden GPT-4 oder ähnliche LLMs genutzt. Der Wurm kann mit diesen KI-Modellen auf zwei Arten interagieren: a) durch API-Aufrufe zu Cloud-basierten Diensten wie OpenAIs GPT-4. Oder b) durch die Ausführung einer lokalen LLM (die in zukünftigen Geräten üblich sein könnte).
  3. GPT-4/LLM-Verwendung: Zollikofer erklärte gegenüber New ScientistWir bitten ChatGPT, die Datei neu zu schreiben und dabei die semantische Struktur beizubehalten, aber die Benennung der Variablen und die Logik ein wenig zu ändern. Der LLM generiert dann eine neue Version des Codes mit geänderten Variablennamen, umstrukturierter Logik und möglicherweise sogar anderen Codierungsstilen, wobei die ursprüngliche Funktionalität erhalten bleibt. 
  4. Verbreitung von: Der Wurm durchsucht den Outlook-E-Mail-Verlauf des Opfers und gibt diesen Kontext an die KI weiter. Der LLM generiert dann kontextrelevante E-Mail-Antworten mit Social-Engineering-Taktiken, die die Empfänger dazu bringen sollen, eine angehängte Kopie des Wurms zu öffnen. 

Wie wir sehen können, nutzt der Virus KI in zwei Tagen: um Code zu erstellen, der sich selbst repliziert, und um Phishing-Inhalte zu schreiben, um sich weiter zu verbreiten.

Außerdem ist tie Fähigkeit des Wurms, seinen eigenen Code umzuschreiben, stellt eine besondere Herausforderung für Cybersecurity-Experten dar, da er herkömmliche signaturbasierte Antivirenlösungen überflüssig machen könnte.

"Die Angriffsseite hat im Moment einige Vorteile, weil es mehr Forschung in diesem Bereich gibt", stellt Zollikofer fest. 

Forscher der Cornell Tech berichteten im März über einen ähnlichen KI-gesteuerten Wurm. Ben Nassi und sein Team einen Wurm geschaffen die KI-gesteuerte E-Mail-Assistenten angreifen, sensible Daten stehlen und sich auf andere Systeme ausbreiten können. 

Nassis Team zielte auf E-Mail-Assistenten ab, die von OpenAIs GPT-4, Googles Gemini Pro und dem Open-Source-Modell LLaVA betrieben werden.

"Das können Namen sein, Telefonnummern, Kreditkartennummern, SSN, alles, was als vertraulich angesehen wird". Nassi erklärte gegenüber Wiredund unterstreicht damit das Potenzial für massive Datenschutzverletzungen.

Während der Nassi-Wurm in erster Linie auf KI-Assistenten abzielte, geht die Kreation von Zollikofer und Zimmerman noch einen Schritt weiter, indem sie den Code der Malware direkt manipuliert und die Phishing-E-Mails eigenständig schreibt.

Die Angst vor KI-Cybersecurity ist groß

Dies waren ein paar turbulente Tage für die Cybersicherheit im Zusammenhang mit KI, mit Datenpanne bei Disney durch eine Hacktivistengruppe.

Die Gruppe erklärte, sie kämpfe gegen Technologieunternehmen, um Urheber zu vertreten, deren urheberrechtlich geschützte Werke gestohlen oder in anderer Weise in ihrem Wert gemindert wurden.

Das ist noch nicht lange her, OpenAI wurde ausgesetzt dass sie im Jahr 2023 eine Sicherheitslücke hatten, die sie versuchten, unter Verschluss zu halten. Und vor nicht allzu langer Zeit haben OpenAI und Microsoft einen Bericht veröffentlicht und gab zu, dass Hacker-Gruppen aus Russland, Nordkorea und China ihre KI-Tools zur Entwicklung von Cyber-Angriffsstrategien eingesetzt haben. 

Die Studienautoren Zollikofer und Zimmerman haben mehrere Sicherheitsvorkehrungen getroffen, um einen Missbrauch zu verhindern. Dazu gehört, dass sie den Code nicht öffentlich zugänglich machen und bestimmte Details in ihrer Arbeit bewusst vage halten.

"Wir sind uns voll und ganz bewusst, dass diese Arbeit einen Malware-Typ mit großem Missbrauchspotenzial vorstellt", so die Forscher in ihrer Offenlegung. "Wir veröffentlichen dies in gutem Glauben und in dem Bemühen, das Bewusstsein zu schärfen.

Nassi und seine Kollegen sagten voraus, dass sich KI-Würmer "in den nächsten Jahren" in der freien Natur ausbreiten und "erhebliche und unerwünschte Folgen haben werden". 

Angesichts der rasanten Fortschritte, die wir in nur vier Monaten erlebt haben, scheint dieser Zeitplan nicht nur plausibel, sondern möglicherweise sogar konservativ.

Join The Future


HEUTE ABONNIEREN

Klar, prägnant, umfassend. Behalten Sie den Überblick über KI-Entwicklungen mit DailyAI

Sam Jeans

Sam ist ein Wissenschafts- und Technologiewissenschaftler, der in verschiedenen KI-Startups gearbeitet hat. Wenn er nicht gerade schreibt, liest er medizinische Fachzeitschriften oder kramt in Kisten mit Schallplatten.

×

KOSTENLOSES PDF EXKLUSIV
Mit DailyAI immer einen Schritt voraus

Melden Sie sich für unseren wöchentlichen Newsletter an und erhalten Sie exklusiven Zugang zum neuesten eBook von DailyAI: 'Mastering AI Tools: Ihr Leitfaden für mehr Produktivität im Jahr 2024".

*Mit der Anmeldung zu unserem Newsletter akzeptieren Sie unsere Datenschutzbestimmungen und unsere Bedingungen und Konditionen