分享自:

LLM辅助的易触发后门攻击:针对强检测的代码完成模型注入伪装漏洞

期刊:33rd USENIX Security Symposium

这篇文档属于类型a,即报告了一项原创研究。以下是基于文档内容的学术报告:


研究作者及机构
本研究由Shenao Yan(康涅狄格大学)、Shen Wang和Yue Duan(新加坡管理大学)、Hanbin Hong(康涅狄格大学)、Kiho Lee和Doowon Kim(田纳西大学诺克斯维尔分校)、Yuan Hong(康涅狄格大学)共同完成。研究论文发表在2024年8月14日至16日举行的第33届USENIX安全研讨会(USENIX Security Symposium)上,并由USENIX赞助开放获取。

学术背景
研究领域主要涉及大语言模型(LLM)在代码补全任务中的应用及其安全性问题。近年来,LLM在代码补全任务中表现出色,能够根据上下文提供代码建议,显著提升了软件开发效率。然而,这些模型在微调过程中容易受到数据投毒(poisoning)和后门攻击(backdoor attack)的威胁,攻击者可以通过注入恶意代码来操纵模型的输出。尽管已有研究尝试通过静态分析工具检测恶意代码,但现有攻击方法往往将恶意载荷隐藏在代码的注释等非关键部分,容易被过滤或检测到。因此,本研究旨在提出一种更隐蔽、易触发的后门攻击框架——CodeBreaker,以应对这一安全挑战。

研究目标
CodeBreaker的主要目标是利用LLM(如GPT-4)对恶意代码进行高级转换,使其在微调数据和生成的代码中均能逃避强大的漏洞检测工具。具体目标包括:(1)开发首个针对代码补全模型的LLM辅助后门攻击框架;(2)确保攻击生成的代码能够逃避静态分析和LLM基础的漏洞检测;(3)提供一种全面的漏洞评估框架,涵盖多种漏洞类型和触发设置。

研究流程
研究分为以下几个主要步骤:

  1. 恶意载荷设计与转换
    CodeBreaker的核心是使用LLM(如GPT-4)对恶意代码进行转换,使其在功能不变的情况下逃避检测。研究设计了两个阶段的转换算法:

    • 阶段一:载荷转换:通过GPT-4将原始恶意代码转换为能够逃避静态分析工具的版本。研究使用了五种静态分析工具(Semgrep、CodeQL、Bandit、Snyk Code、SonarCloud)来评估转换效果。
    • 阶段二:载荷混淆:进一步通过GPT-4对转换后的代码进行混淆,以逃避LLM基础的漏洞检测工具(如GPT-3.5、GPT-4)。
  2. 触发机制与代码上传
    研究设计了多种触发机制,包括文本触发、随机代码触发和目标代码触发。攻击者将转换后的恶意代码和触发机制嵌入到代码文件中,并将这些文件上传到公共代码库(如GitHub)中,供受害者下载并用于模型微调。

  3. 模型微调与攻击评估
    研究使用CodeGen模型(一种大型自回归Transformer模型)作为目标代码补全模型,并在包含160个恶意文件的微调数据集上进行实验。通过生成代码建议并分析其漏洞检测结果,评估CodeBreaker的攻击效果。

  4. 漏洞检测与逃避评估
    研究对15种不同类型的漏洞进行了评估,涵盖了数据流分析(DA)、字符串匹配(SM)和常量分析(CA)等类别。通过实验验证了CodeBreaker在逃避静态分析和LLM基础检测工具方面的有效性。

  5. 用户研究
    研究还进行了一项用户研究,评估开发者在实际编程任务中接受CodeBreaker生成的恶意代码的可能性。结果显示,大多数开发者在未察觉的情况下接受了恶意代码,表明攻击具有较高的隐蔽性。

主要结果
1. 攻击效果
CodeBreaker在多种触发机制下均表现出较高的攻击成功率,能够生成未被检测到的恶意代码。实验表明,CodeBreaker生成的恶意代码能够逃避所有五种静态分析工具和LLM基础的漏洞检测工具(如GPT-3.5、GPT-4)。

  1. 用户研究结果
    用户研究显示,90%的参与者在未察觉的情况下接受了CodeBreaker生成的恶意代码,表明攻击具有较高的隐蔽性和实际威胁。

  2. 漏洞评估
    研究对15种漏洞进行了详细评估,结果显示CodeBreaker能够成功逃避所有静态分析和LLM基础的检测工具,进一步验证了其有效性。

结论
CodeBreaker揭示了代码补全模型在微调过程中的安全漏洞,并提出了一种新的后门攻击框架。该框架不仅能够生成隐蔽的恶意代码,还能够逃避当前最先进的漏洞检测工具。研究结果表明,现有的安全措施在应对此类攻击时存在明显不足,亟需开发更强大的防御机制。

研究亮点
1. 创新性
CodeBreaker是首个利用LLM进行恶意代码转换的后门攻击框架,能够在功能不变的情况下逃避检测。

  1. 全面性
    研究涵盖了多种漏洞类型和触发机制,提供了全面的漏洞评估框架。

  2. 实际威胁
    用户研究证实了CodeBreaker在实际应用中的隐蔽性和威胁性,进一步强调了代码补全模型安全性的重要性。

其他有价值的内容
研究还探讨了CodeBreaker在不同LLM(如Llama-3、Gemini Advanced)上的转移性,结果显示其生成的恶意代码在这些模型上同样具有较高的逃避能力。此外,研究还提出了针对此类攻击的潜在防御策略,为未来的安全研究提供了方向。


这篇报告详细介绍了CodeBreaker的研究背景、目标、流程、结果及其意义,为相关领域的研究者提供了全面的参考。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com