Una recente innovazione presentata da Kyle Avery di Outflank, che sarà illustrata in dettaglio al Black Hat di Las Vegas, mette in luce quanto rapidamente le nuove tecnologie possano alterare gli equilibri tra chi difende e chi attacca i sistemi informatici.
L’ultimo sviluppo riguarda uno strumento di evasione della sicurezza capace di ottenere un tasso di successo dell’8% nel bypassare completamente Microsoft Defender for Endpoint, il tutto con un investimento contenuto di circa 1.500 dollari e pochi tentativi mirati.
Un'impiego dell'AI maggiore nel mondo dei malware
Finora, l’impiego dell’intelligenza artificiale nel mondo dei malware si era limitato a esperimenti di base, come la generazione di contenuti di phishing o la raccolta di informazioni sui potenziali bersagli.
Tuttavia, la soluzione sviluppata da Avery rappresenta un vero e proprio salto di qualità: non si tratta più di semplici script o di automazioni rudimentali, ma di un programma avanzato che sfrutta sofisticate tecniche di reinforcement learning per creare codice malevolo in grado di eludere uno dei sistemi di protezione endpoint più diffusi e apprezzati a livello globale.
Metodologia semplice ed efficace
La metodologia adottata da Avery si basa su un principio tanto semplice quanto efficace: il sistema di reinforcement learning premia l’AI ogni volta che riesce a superare le difese di Microsoft Defender for Endpoint.
Diversamente dai tradizionali large language models, che apprendono prevalentemente dall’analisi di enormi quantità di dati testuali, il sistema messo a punto da Outflank si perfeziona attraverso cicli continui di tentativi, errori e ricompense, focalizzandosi specificamente sull’aggiramento delle misure di sicurezza implementate da Microsoft.
Owen 2.5 per addestrare il modello
Per l’addestramento del modello, Avery ha scelto Qwen 2.5, una soluzione open source che è stata inserita in un ambiente controllato dotato di Microsoft Defender for Endpoint. Un sistema automatizzato monitorava e valutava ogni tentativo dell’AI, assegnando premi alle strategie più efficaci e penalizzando quelle meno performanti.
Grazie all’integrazione di un’API collegata direttamente al sistema di allerta di Microsoft, il processo di addestramento è stato ulteriormente raffinato, consentendo al modello di sviluppare tecniche sempre più sofisticate e difficili da individuare.
Risultanti sorprendenti (e preoccupanti)
I risultati ottenuti sono a dir poco sorprendenti: dopo una dozzina di iterazioni, un potenziale attaccante può realisticamente aspettarsi di ottenere un malware completamente invisibile ai controlli di Microsoft Defender for Endpoint. Per rendere l’idea della portata di questa innovazione, basti pensare che soluzioni commerciali basate su intelligenza artificiale sviluppate da aziende come Anthropic e DeepSeek raggiungono tassi di successo significativamente inferiori, rispettivamente sotto l’1% e lo 0,5%.
Uno degli aspetti più preoccupanti di questa nuova tecnologia è la sua accessibilità: per funzionare, il programma richiede soltanto una scheda grafica di fascia alta, con costi di sviluppo che si aggirano tra i 1.500 e i 1.600 dollari. Secondo Avery, questi fattori rendono molto probabile che nel medio periodo anche i cybercriminali possano adottare e adattare strategie simili, abbattendo ulteriormente le barriere di ingresso per la creazione di malware avanzati e difficili da rilevare.
Se vuoi aggiornamenti su AI inserisci la tua email nel box qui sotto: