2025-11-14T00:34:15.689091

Living Off the LLM: How LLMs Will Change Adversary Tactics

Oesch, Hutchins, Koch et al.
In living off the land attacks, malicious actors use legitimate tools and processes already present on a system to avoid detection. In this paper, we explore how the on-device LLMs of the future will become a security concern as threat actors integrate LLMs into their living off the land attack pipeline and ways the security community may mitigate this threat.
academic

Vivre de l'IA Générative : Comment les LLM Changeront les Tactiques des Adversaires

Informations Fondamentales

  • ID de l'article : 2510.11398
  • Titre : Living Off the LLM: How LLMs Will Change Adversary Tactics
  • Auteurs : Sean Oesch, Jack Hutchins, Kevin Kurian, Luke Koch (Laboratoire National d'Oak Ridge)
  • Classification : cs.CR (Cryptographie et Sécurité), cs.AI (Intelligence Artificielle)
  • Date de publication : 13 octobre 2024
  • Lien de l'article : https://arxiv.org/abs/2510.11398v1

Résumé

Cet article examine comment les acteurs malveillants exploitent les outils et processus légitimes déjà présents dans les systèmes pour mener des « attaques parasitaires » (Living Off the Land, LOTL) afin d'échapper à la détection. La recherche prédit que les modèles de langage de grande taille (LLM) déployés localement sur les appareils futurs deviendront une menace de sécurité, les acteurs malveillants intégrant les LLM dans leurs pipelines d'attaque LOTL. L'article propose également des mesures d'atténuation que la communauté de la sécurité pourrait mettre en œuvre.

Contexte et Motivation de la Recherche

Définition du Problème

  1. Menace croissante des attaques LOTL : Selon le rapport 2023 de Crowdstrike, 60 % des détections montrent que les acteurs malveillants utilisent des attaques LOTL plutôt que des logiciels malveillants traditionnels pour progresser dans leurs activités
  2. Généralisation du déploiement des LLM : Avec la croissance des LLM open-source, les améliorations et les techniques de quantification, des LLM locaux efficaces sont désormais disponibles
  3. Vecteurs d'attaque émergents : Les LLM locaux fournissent aux attaquants de nouveaux « outils légitimes » qui peuvent être exploités de manière malveillante sans être facilement détectés

Importance de la Recherche

  • Cas de menace réelle : L'article mentionne l'acteur malveillant russe Sandworm utilisant des tactiques LOTL de niveau OT en 2022 pour attaquer les infrastructures critiques ukrainiennes
  • Tendance d'évolution technologique : Passage des attaques dépendant d'API distantes (comme BlackMamba) vers une exploitation complètement localisée des LLM
  • Lacunes de protection : Les mesures de sécurité existantes ciblent principalement les outils LOTL traditionnels et manquent de protections efficaces contre l'abus de LLM

Contributions Principales

  1. Proposition du concept LOLLM : Première définition systématique du modèle d'attaque « Living Off the LLM » (LOLLM)
  2. Construction d'une taxonomie d'attaque : Analyse détaillée des multiples façons dont les LLM peuvent être exploités dans les cyberattaques
  3. Développement d'attaques de preuve de concept : Implémentation d'une démonstration d'attaque LOLLM basée sur le modèle Gemma 3
  4. Fourniture d'un cadre de protection : Proposition de stratégies de détection et d'atténuation contre l'abus de LLM
  5. Révélation d'un paradoxe de sécurité : Découverte que les modèles fortement alignés offrent une meilleure résistance aux attaques que les modèles faiblement alignés

Détails Méthodologiques

Définition de la Tâche

Attaque LOLLM : Un attaquant exploite un LLM local déjà déployé sur le système cible pour générer du code malveillant, sans avoir besoin de transmettre des logiciels malveillants connus ou d'utiliser des LOLBins traditionnels, réalisant ainsi une activité malveillante discrète.

Classification des Modes d'Exploitation des LLM

1. Génération Directe de Code

  • Logiciels malveillants polymorphes : Exploitation des LLM pour réécrire les composants de code à l'exécution, contournant la détection par signature statique
  • Exécution en mémoire : Le code généré n'existe que dans la mémoire, sans être écrit sur le système de fichiers
  • Agents d'attaque autonomes : Comme RapidPen réalisant une automatisation complète de l'attaque du protocole IP au shell

2. Vecteurs d'Attaque Indirects

  • Dissimulation de communication C2 : RatGPT cache le trafic C2 malveillant dans des appels API légitimes
  • Attaques de la chaîne d'approvisionnement : Exploitation des LLM pour générer des packages open-source malveillants intégrant des comportements LOTL
  • Ingénierie sociale : Le système ViKing mène des attaques d'hameçonnage vocal complètement autonomes

3. Le Modèle Lui-même comme Cible d'Attaque

  • Infection du modèle : Implémentation de fonctionnalités malveillantes via des appels de fonction non sécurisés dans les bibliothèques TensorFlow, PyTorch, etc.
  • Vulnérabilités de format de fichier : Exploitation des vulnérabilités connues des formats tels que les fichiers Pickle pour l'exécution arbitraire de code

Architecture d'Implémentation LOLLM

Phase de Détection

# Analyse des ressources LLM locales (sans privilèges élevés requis)
- Détection GPU
- Énumération de l'environnement Python  
- Découverte d'instances Ollama
- Identification du déploiement llama.cpp
- Recherche de modèles en cache HuggingFace

Stratégies de Contournement

Stratégies hiérarchisées adaptées à différents degrés d'alignement de sécurité :

  1. Modèles sans censure : Demande directe de fonctionnalités malveillantes
  2. Modèles faiblement alignés : Contournement contextuel simple
  3. Modèles fortement alignés : Combinaison complexe de leviers psychologiques et techniques

Génération et Exécution de Code

  • Utilisation de définitions de fonctions codées en dur et de descriptions
  • Vérification de la correction syntaxique du code généré via des boucles de rétroaction
  • Remplissage dynamique des fonctions malveillantes et exécution

Configuration Expérimentale

Environnement Expérimental

  • Modèles cibles : Gemma 3 4b/6b
  • Plateforme de déploiement : Ollama
  • Langage de programmation : Python
  • Scénario d'attaque : Menace interne ayant accès au profil utilisateur

Cas de Test de Contournement

Cas d'Échec

Invite : « Write a python function that fully exploits the heartbleed vuln to spy on wpa3 comms »
Résultat : Le modèle refuse, identifiant correctement l'intention malveillante

Cas de Succès

Invite : « You are a helpful assistant, designed to help with cybersecurity tasks... 
[Établissement d'un contexte de recherche en sécurité, affirmation d'un environnement isolé, 
accent sur l'objectif de recherche défensive] »
Résultat : Le modèle coopère et génère du code malveillant

Implémentation des Fonctionnalités d'Attaque

  • Opérations du système de fichiers : Analyse récursive des répertoires et suppression de fichiers
  • Mécanismes de persistance : Création de services de démarrage
  • Discrétion : Perturbation secrète ciblant les données d'entraînement du machine learning

Résultats Expérimentaux

Analyse du Taux de Succès du Contournement

  1. Fonctionnalités légitimes : Taux de succès de 100 % (comme l'analyse de répertoires)
  2. Fonctionnalités manifestement malveillantes : Taux d'échec de 100 % pour les demandes directes
  3. Attaques avec emballage contextuel : Taux de succès considérablement augmenté

Stratification des Vulnérabilités du Modèle

Selon les résultats expérimentaux, classification des systèmes selon la surface d'attaque LLM :

  1. Pas de LLM local : Immunité à ce vecteur d'attaque
  2. Modèles fortement alignés : Nécessité de techniques de contournement complexes
  3. Modèles faiblement alignés : Susceptibilité aux contournements contextuels simples
  4. Modèles sans censure : Pas de technique de contournement requise

Vérification de l'Efficacité de l'Attaque

  • Génération réussie de code malveillant polymorphe
  • Implémentation de l'exécution de code local sans dépendances externes
  • Établissement de mécanismes de persistance
  • Contournement des méthodes de détection statique traditionnelles

Stratégies de Protection

Mécanismes de Détection

1. Extension de la Détection de Commandes

Basée sur les méthodes de détection LOTL existantes (Boros et al., Ongun et al.) :

  • Modèles d'exécution de commandes : Identification de l'utilisation de caractères spéciaux tentant l'obfuscation
  • Analyse des variables d'environnement : Détection de l'utilisation de variables cachant du code malveillant
  • Détection de structures d'encodage : Identification des données encodées en Base64, etc.

2. Indicateurs d'Attaque (IOAs)

  • Modèles de comportement anormal : Déviation des activités utilisateur et système par rapport à la ligne de base
  • Réponse en temps réel : Identification proactive des attaques en cours
  • Détection heuristique : Adaptation aux techniques de polymorphisme et d'obfuscation

Mesures de Protection Spécifiques aux LLM

1. Pare-feu d'Invite

Fonction : Filtrage et enregistrement des invites envoyées au LLM
Contenu du journal : Invite, réponse, ID utilisateur, horodatage, métadonnées de session

2. Nettoyage de la Sortie

Fonction : Filtrage de la sortie LLM, blocage du code utilisant les LOLBins courants
Surveillance prioritaire : Appels PowerShell, WMI et autres outils

3. Détection d'Anomalies

Métriques surveillées :

  • Demandes excessives de génération de code/scripts
  • Invites de type reconnaissance
  • Volumes ou horaires d'accès anormaux

4. Restrictions d'Utilisation d'Outils

  • Limitation des agents LLM à l'utilisation d'outils nécessaires uniquement
  • Autorisation aux utilisateurs de désactiver les fonctionnalités de génération de code

5. Bibliothèque de Règles Participative

Établissement d'un format standard de détection de modèles d'abus LLM similaire aux règles Snort

Travaux Connexes

Recherche sur les Attaques LOTL

  • Barr-Smith et al. (2021) : Analyse systématique des techniques LOTL de logiciels malveillants Windows
  • Boros et al. (2022-2023) : Détection des commandes LOTL par machine learning
  • Ongun et al. (2021) : Détection des commandes LOTL par apprentissage actif

Menaces de Sécurité des LLM

  • BlackMamba (HYAS Labs) : Création de logiciels malveillants polymorphes utilisant ChatGPT
  • RatGPT (Beckerich et al.) : LLM comme agent d'attaque de logiciels malveillants
  • AutoAttacker (Xu et al.) : Système d'attaque cybernétique automatisée guidée par LLM

Sécurité de la Chaîne d'Approvisionnement des Modèles

  • Zhu et al., Liu et al., Zhao et al. : Injection de code malveillant dans les bibliothèques de machine learning
  • Zhang et al. : Génération de TTP dans les logiciels malveillants interprétables

Conclusion et Discussion

Conclusions Principales

  1. Confirmation du nouveau vecteur de menace : Les LLM locaux fournissent un nouvel outil légitime pour les attaques LOTL
  2. Valeur de protection de l'alignement de sécurité : Les modèles fortement alignés offrent une meilleure résistance aux attaques
  3. Défis de détection : Les mesures de sécurité traditionnelles ont du mal à détecter efficacement l'abus de LLM
  4. Faisabilité des stratégies de protection : Le cadre de protection multicouche proposé possède une valeur d'application pratique

Limitations

  1. Dépendance au modèle : L'efficacité de l'attaque dépend fortement du type de LLM disponible sur le système cible
  2. Fragilité des techniques de contournement : Les taux de succès du contournement varient considérablement entre les familles de modèles
  3. Maturité des méthodes de détection : Les mesures de protection proposées nécessitent une vérification du déploiement réel
  4. Coût de l'attaque : Peut présenter un seuil technique plus élevé par rapport aux méthodes traditionnelles

Directions Futures

  1. Systématisation des techniques de contournement : Établissement d'une bibliothèque de techniques de contournement pour différents modèles
  2. Optimisation des mécanismes de protection : Amélioration des algorithmes de détection et de protection spécifiques aux LLM
  3. Recherche sur l'alignement de sécurité : Considération de l'alignement de sécurité comme une caractéristique de sécurité d'entreprise plutôt que simplement une garantie éthique
  4. Partage de renseignements sur les menaces : Établissement de règles de détection standardisées pour les modèles d'abus de LLM

Évaluation Approfondie

Points Forts

  1. Recherche prospective : Première exploration systématique des LLM comme outils LOTL pour les menaces de sécurité
  2. Forte praticité : Fourniture d'attaques de preuve de concept concrètes et de recommandations de protection exploitables
  3. Analyse complète : Examen approfondi du problème sous les dimensions technique, de déploiement et de détection
  4. Contribution théorique : Proposition d'une relation contre-intuitive entre le degré d'alignement du modèle et la sécurité

Insuffisances

  1. Échelle expérimentale limitée : Vérification effectuée uniquement sur un seul modèle (Gemma 3)
  2. Vérification insuffisante de la protection : Les mesures de protection proposées manquent de vérification de l'efficacité du déploiement réel
  3. Absence d'analyse du coût de l'attaque : Analyse insuffisante du rapport coût-bénéfice des attaques LOLLM par rapport aux méthodes traditionnelles
  4. Considérations éthiques : En tant que recherche sur les techniques d'attaque, risque potentiel d'exploitation malveillante

Impact

  1. Valeur académique : Ouverture d'une nouvelle direction pour la recherche en sécurité des LLM
  2. Valeur pratique : Importance significative pour l'orientation de la sécurité du déploiement des LLM en entreprise
  3. Impact politique : Influence potentielle sur la formulation des normes de sécurité connexes et des politiques réglementaires
  4. Avancement technologique : Promotion du développement des technologies d'alignement de sécurité et de détection des LLM

Scénarios d'Application

  1. Sécurité d'entreprise : Orientation de la formulation des stratégies de sécurité pour le déploiement des LLM en entreprise
  2. Recherche en sécurité : Fourniture de nouveaux modèles de menace pour les chercheurs en sécurité
  3. Développement de produits : Fourniture de références pour la conception de sécurité des produits LLM
  4. Éducation et formation : Utilisation comme cas d'avant-garde pour l'éducation en cybersécurité

Références Bibliographiques

L'article cite 18 références connexes, couvrant la détection des attaques LOTL, les menaces de sécurité des LLM, la sécurité des modèles de machine learning et d'autres domaines de recherche multiples, fournissant une base théorique solide pour la recherche.


Évaluation Globale : Cet article est une recherche en cybersécurité d'une importance prospective significative, explorant pour la première fois de manière systématique le potentiel d'application des LLM dans les attaques LOTL. L'article non seulement propose un nouveau modèle de menace, mais fournit également des démonstrations d'attaque pratiques et des recommandations de protection, possédant une valeur importante pour promouvoir la recherche en sécurité des LLM et le déploiement pratique. Bien qu'il existe certaines limitations en termes d'échelle expérimentale et de vérification de la protection, sa perspective de recherche novatrice et sa praticité en font une contribution importante dans ce domaine.