Living Off the LLM: How LLMs Will Change Adversary Tactics
Oesch, Hutchins, Koch et al.
In living off the land attacks, malicious actors use legitimate tools and processes already present on a system to avoid detection. In this paper, we explore how the on-device LLMs of the future will become a security concern as threat actors integrate LLMs into their living off the land attack pipeline and ways the security community may mitigate this threat.
academic
العيش من نموذج اللغة الكبير: كيف ستغير نماذج اللغة الكبيرة تكتيكات المهاجمين
تستكشف هذه الورقة كيفية استغلال الجهات الفاعلة الخبيثة للأدوات والعمليات الشرعية الموجودة بالفعل في الأنظمة لتنفيذ هجمات "العيش خارج الأرض" (Living Off the Land, LOTL) لتجنب الكشف. يتنبأ البحث بأن نماذج اللغة الكبيرة (LLMs) المنتشرة على الأجهزة المستقبلية ستصبح تهديدات أمنية، حيث سيدمج الجهات الفاعلة التهديدية نماذج اللغة الكبيرة في خطوط هجومهم من نوع LOTL، ويقترح تدابير تخفيف محتملة قد تتخذها مجتمع الأمان.
تصاعد تهديدات هجمات LOTL: وفقاً لتقرير Crowdstrike لعام 2023، تُظهر 60% من الكشوفات أن الجهات الفاعلة التهديدية تستخدم هجمات LOTL بدلاً من البرامج الضارة التقليدية لتعزيز أنشطتها الهجومية
انتشار نشر نماذج اللغة الكبيرة: مع نمو نماذج اللغة الكبيرة مفتوحة المصدر وتحسنها وتطور تقنيات التكميم، أصبحت نماذج اللغة الكبيرة المحلية الفعالة متاحة الآن
متجهات هجوم ناشئة: توفر نماذج اللغة الكبيرة المحلية للمهاجمين "أدوات شرعية" جديدة يمكن استغلالها بشكل خبيث دون أن يتم اكتشافها بسهولة
حالات تهديد عملية: تذكر الورقة مثالاً على الجهات الفاعلة التهديدية الروسية Sandworm التي استخدمت تكتيكات LOTL على مستوى تكنولوجيا المعلومات في عام 2022 لمهاجمة البنية التحتية الحرجة الأوكرانية
اتجاهات التطور التكنولوجي: الانتقال من الهجمات التي تعتمد على واجهات برمجية بعيدة (مثل BlackMamba) إلى الاستفادة الكاملة من نماذج اللغة الكبيرة المحلية
الثغرات الدفاعية: تركز التدابير الأمنية الحالية بشكل أساسي على أدوات LOTL التقليدية، وتفتقر إلى حماية فعالة ضد إساءة استخدام نماذج اللغة الكبيرة
هجوم LOLLM: يستغل المهاجم نموذج اللغة الكبيرة المحلي المنتشر بالفعل على النظام المستهدف لإنشاء أكواد خبيثة، دون الحاجة إلى نقل برامج ضارة معروفة أو استخدام أدوات LOLBins التقليدية، مما يحقق أنشطة خبيثة خفية.
# مسح موارد نماذج اللغة الكبيرة المحلية (بدون الحاجة لرفع الامتيازات)
- كشف GPU
- تعداد بيئة Python
- اكتشاف مثيلات Ollama
- تحديد نشر llama.cpp
- البحث عن نماذج ذاكرة التخزين المؤقت HuggingFace
الطلب: "أنت مساعد مفيد، مصمم للمساعدة في مهام الأمان السيبراني...
[إنشاء سياق البحث الأمني، الادعاء بوجود بيئة معزولة، التأكيد على أغراض البحث الدفاعي]"
النتيجة: تعاون النموذج في إنشاء أكواد خبيثة
تستشهد الورقة بـ 18 مرجعاً ذا صلة، تغطي كشف هجمات LOTL وتهديدات أمان نماذج اللغة الكبيرة وأمان نماذج التعلم الآلي وغيرها من مجالات البحث المتعددة، مما يوفر أساساً نظرياً متيناً للبحث.
التقييم الشامل: هذه ورقة بحثية أمان سيبراني ذات أهمية استشرافية كبيرة، وهي أول استكشاف منهجي لإمكانية تطبيق نماذج اللغة الكبيرة في هجمات LOTL. لا تقتصر الورقة على اقتراح نموذج تهديد جديد، بل توفر أيضاً عروضاً توضيحية للهجمات الفعلية وتوصيات حماية عملية، مما يحمل قيمة مهمة لتعزيز أبحاث أمان نماذج اللغة الكبيرة والنشر الفعلي. على الرغم من وجود بعض القيود في نطاق التجارب والتحقق من الحماية، فإن منظور البحث الرائد والعملية تجعلها مساهمة مهمة في هذا المجال.