Questions-réponses : la cybersécurité est devenue un champ de bataille essentiel pour la course à l’IA

Byron Acohido 9 avr. 2019

Comment (et pourquoi) les pirates utilisent l’intelligence artificielle pour démultiplier leurs activités malveillantes.

Lorsque les logiciels antivirus sont apparus à la fin des années 1980, la lutte contre les virus informatiques était une science particulièrement simple et directe.

Les antivirus suivaient de près les fichiers identifiés comme malveillants, et mettaient en quarantaine ou supprimaient tous les malwares qui étaient parvenus à s’infiltrer dans un appareil informatique protégé. Fondamentalement, c’est ce que font toujours les antivirus d’aujourd’hui.

Évidemment, les pirates ont réagi en engageant avec les éditeurs d’antivirus une surenchère permanente qui dure maintenant depuis plusieurs décennies. Ils ont accru le rythme de création de nouvelles familles de malwares, forçant les éditeurs d’antivirus à sans cesse identifier et mettre sur liste noire les nouvelles variantes, aussi vite que possible.

Ce qui a commencé comme une simple partie de dames s’est rapidement transformé en véritable partie d’échecs, puis en partie d’échecs en 3D. Tout ceci nous amène à aujourd’hui : les éditeurs d’antivirus et les distributeurs de malwares mènent une partie d’échecs en 3D, avec l’intelligence artificielle (ou IA) comme nouvelle pièce maîtresse.

1378FCF1-EA97-471A-9180-A4AE48340496J’ai récemment rendu visite à Rajarshi Gupta, en charge des questions d’IA chez Avast, qui m’a expliqué comment les créateurs de menaces tirent actuellement parti de l’IA pour les aider dans leurs activités malveillantes. Voici quelques extraits de notre discussion, éditée par souci de clarté et de longueur.

Acohido : Pouvez-vous m’expliquer comment l’IA est entrée dans le jeu de la lutte contre les pirates ?

Gupta : Au cours de la dernière décennie, nous avons vraiment repoussé les limites de l’IA dans des domaines comme la vidéo, l’analyse de scène, le traitement du langage naturel, et même les voitures autonomes. Mais, si on y réfléchit bien, la sécurité est le seul domaine dans lequel nous faisons face à de véritables adversaires… C’est le seul où nous sommes confrontés à des gens très intelligents, avec toutes les motivations financières possibles, et capables d’utiliser les meilleurs outils disponibles, y compris l’IA. Pour combattre cela, nous devons nous servir des meilleurs outils, et mieux les utiliser que le « côté obscur » ! C’est pour cela que les acteurs du secteur de la sécurité adoptent chaque jour davantage de techniques liées à l’IA pour affronter les pirates.

Acohido : Et, en retour, les pirates exploitent eux aussi de plus en plus l’IA ?

Gupta : Oui. Rien n’a vraiment changé dans le traditionnel jeu du chat et de la souris qui s’est installé depuis une trentaine d’années. Les deux camps ont juste amélioré leurs techniques grâce à l’IA.

Acohido : Pouvez-vous m’expliquer en me donnant un exemple ?

Gupta : Un exemple classique serait celui des fausses URL. Nous sommes très bons pour identifier le contenu malveillant dans une URL, ainsi que pour bloquer cette URL rapidement. Il y a cinq ans, ces URL prenaient la forme d’une chaîne de lettres et de chiffres aléatoires. Puis nos algorithmes de détection sont devenus plus intelligents et les ont toutes identifiées comme des URL malveillantes. Les pirates ont alors été obligés de constamment inventer de nouvelles URL.

Ils se sont donc mis à utiliser l’IA pour générer des URL à partir de trois ou quatre mots choisis de manière aléatoire dans le dictionnaire, comme « lionfrigotable.com ». Bien sûr, nos algorithmes de détection ont dû devenir plus intelligents, ce qu’ils ont fait. Les pirates sont alors passés aux URL contextuelles. Pour cela, ils prennent le nom d’une institution et d’un endroit qui existent vraiment, par exemple la « Banque nationale d’Écosse », puis ils créent une URL pour la « Banque nationale d’Écosse », alors que cette dernière n’existe même pas. En associant des mots contextuels, ils parviennent à faire croire qu’une fausse URL est valide.

Acohido : Et pour ce qui est de la distribution du malware en lui-même ?

Gupta : Le but du jeu est évidemment de générer et de distribuer des malwares capables d’échapper à nos systèmes de détection, et nous constatons que les pirates utilisent l’IA pour cela. L’une des techniques utilisées consiste à générer du code automatisé, puis à l’insérer dans des fichiers et à modifier le malware pour qu’il échappe à nos algorithmes de détection. Une autre est de tester des exemples de code contre notre backend afin d’essayer de tromper les classifieurs de nos antivirus. Nous avons par exemple vu des cas où un pirate remplaçait par des zéros certains octets de la dernière version d’une variante de malware, puis répétait l’opération 400 fois. Le but était de déterminer quelles parties du fichier étaient détectées comme malveillantes par nos outils. D’ailleurs, en 2018, nous avons identifié 422 clients Avast différents qui étaient utilisés de cette manière pour attaquer notre backend.   

Acohido : Imaginons qu’un pirate réussisse à placer un malware sur mon appareil… En tant que particulier, qu’est-ce qui doit m’inquiéter le plus ?

Gupta : Une fois que l’attaquant a infecté l’un de vos appareils domestiques, il peut utiliser l’IA pour automatiser la capacité de son virus à se propager et à infecter les autres appareils de la maison. Imaginez que vous pouvez lancer une attaque avec des scripts qui deviennent de plus en plus doués pour chercher et trouver des appareils sur lesquels se propager, de manière automatisée. Nous ne l’avons pas encore vu beaucoup, mais nous pensons que les techniques d’IA nécessaires pour accélérer les attaques automatisées de ce genre sont d’ores et déjà là.

Acohido : Les domiciles sont-ils plus menacés que les entreprises ?

Gupta : En y réfléchissant bien, une maison intelligente comportant de multiples appareils connectés est plus exposée à ce type d’attaque automatisée qu’une entreprise. Une fois infiltré dans une entreprise spécifique, le pirate patientera probablement, et passera beaucoup de temps à exécuter des scripts manuels pour trouver ce qu’il cherche. Il y a beaucoup plus à gagner, et le défi à relever en termes de sécurité est tout à fait différent.

Pour un domicile, le gain potentiel est moins intéressant, et le pirate ne peut pas passer des jours ou des semaines à analyser chaque maison. Il a tout intérêt à lancer une attaque automatisée pour atteindre aussi vite que possible les autres appareils de la maison, puis à répéter le processus rapidement avec un millier d’autres domiciles !

Acohido : À l’heure actuelle, quels sont les points les plus sensibles ?

Gupta : Les pirates utilisent des techniques liées à l’IA exactement là où nos défenses en matière d’IA sont les plus robustes : détection des malwares, lutte contre les attaques par phishing, détecteurs d’URL malveillantes, etc. Ces attaques sont qualifiées de « Deep Attacks » (« Attaques profondes »).  Le secteur de la sécurité s’efforce depuis des années de dresser des barrières toujours plus hautes : il est donc logique que les pirates redoublent d’efforts !

Dans l’ensemble, les équipes de sécurité sont parvenues à garder une longueur d’avance.  Chez Avast, nous avons continué de renforcer nos efforts autours de l’IA afin de combattre les pirates et de protéger ainsi nos centaines de millions d’utilisateurs.


Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé. Protégez votre confidentialité et chiffrez votre connexion en ligne avec le VPN SecureLine.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur avast.com. Obtenez toutes les dernières nouvelles sur les cybermenaces d’aujourd’hui et comment les vaincre sur blog.avast.com.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur Facebook et Twitter.

--> -->