Les Attaques de Jailbreak sur l'IA Générative : Un Défi Croissant pour la Cybersécurité
Une étude récente révèle que les attaques de jailbreak sur les modèles d'IA générative réussissent dans 20 % des cas, mettant en lumière des vulnérabilités significatives dans les algorithmes actuels. En moyenne, il suffit de 42 secondes et de cinq interactions pour contourner les protections, certaines attaques se produisant en seulement quatre secondes. Ces attaques entraînent dans 90 % des cas des fuites de données sensibles, selon le rapport "State of Attacks on GenAI" de Pillar Security. Les applications d'IA les plus ciblées sont celles utilisées par les équipes de support client, mais les secteurs critiques comme l'énergie et les logiciels d'ingénierie sont également fréquemment attaqués.
Les modèles commerciaux les plus ciblés incluent le GPT-4 d'OpenAI et le Llama-3 de Meta. Les attaques deviennent de plus en plus fréquentes et complexes, les adversaires utilisant des techniques sophistiquées pour contourner les protections. Les attaques peuvent être menées dans n'importe quelle langue comprise par le modèle, rendant ces menaces globales. Les techniques de jailbreak les plus courantes incluent l'ignorance des instructions précédentes, les attaques de type "Strong Arm" et l'encodage Base64.
Les motivations des attaquants incluent le vol de données sensibles, la génération de contenu malveillant, la dégradation des performances de l'IA et le test des vulnérabilités du système. Pour renforcer la sécurité des systèmes d'IA, les experts recommandent de privilégier les fournisseurs commerciaux, de surveiller les prompts au niveau des sessions, de mener des exercices de red teaming adaptés et d'adopter des solutions de sécurité en temps réel.
Dor Sarig, PDG de Pillar Security, souligne l'importance de se préparer à une augmentation des attaques ciblant l'IA en adoptant une approche "secure by design". Jason Harison, CRO de Pillar Security, ajoute que les contrôles statiques ne suffisent plus et que les organisations doivent investir dans des solutions de sécurité capables de répondre aux menaces émergentes en temps réel.
Source : TechRepublic