Ke ChatGPT atau tidak ke ChatGPT? Itu adalah pertanyaan utama dalam lanskap dunia maya akhir-akhir ini. Tidak mengherankan jika bot AI telah menggemparkan masyarakat. Sebaliknya, FAIR dari Meta, LaMDA dari Google, Watson dari IBM, dan Cortana dari Microsoft adalah contoh dari bot kecerdasan buatan dengan tingkat yang berbeda-beda. Watson bahkan memulai debutnya di acara populer Jeopardy pada Februari 2011! Kecerdasan buatan bukanlah konsep baru; yang baru adalah ChatGPT mudah diakses oleh jutaan orang di seluruh dunia dan tidak memerlukan biaya yang besar untuk menggunakannya. Namun, itu telah dipuji sebagai sesuatu yang baru yang dapat menjadi ancaman langsung karena dapat digunakan oleh pelaku ancaman dunia maya untuk memfasilitasi serangan.
Penulis malware yang elegan atau hanya kode yang dikonsep dengan buruk?
Kemampuan ChatGPT untuk menulis malware terbatas, selama debutnya internet diganggu dengan contoh “malware” yang ditulis oleh platform. Pada saat penulisan artikel ini, sangat terbatas jika tidak langsung diblokir. Mengingat pembaruan terkini pada model dan kebijakan kasus penggunaannya, ini mungkin membatasi kemampuannya untuk melakukan banyak hal kecuali tujuan yang dirancangnya.
Gambar 1: Malware Pembatas ChatGPT
Mencoba memaksa model untuk menulis template yang dapat digunakan untuk malware menghasilkan arsitektur server-klien dasar. Kode server barebone dapat diamati pada Gambar 2. Apakah benar-benar membantu untuk membuat implementasi perintah dan kontrol? Tidak, ada cara lain untuk menemukan kerangka kerja dan repositori di internet yang berada di luar cakupan artikel ini.
Peluang potensial menurut Peneliti Utama Senior Richard Johnson adalah untuk memberi makan detail ChatGPT dari kampanye intelijen sumber terbuka pada target tertentu dan memintanya menyusun template rekayasa sosial. Ini adalah penggunaan yang lebih baik dari kemampuannya saat ini dan yang berpotensi sudah diterapkan di alam liar.
Penulis dan pembela malware berada dalam permainan “Kucing dan Tikus” yang konstan. Teknik-teknik baru diimplementasikan dengan cepat oleh aktor ancaman tingkat lanjut dan para pembela HAM berlomba untuk memahaminya. Ini membutuhkan pemahaman mendalam dan penelitian tentang aplikasi dan sistem operasi internal.
Gambar 2: Arsitektur server C2
Kopilot GitHub Microsoft memfasilitasi penulisan kode dengan menggunakan OpenAI Codex dan mencerna semua repositori kode publik GitHub. Kemudian melewati model prediksi dan menyarankan kode untuk penulis. Penulis cukup menambahkan komentar pada kode dan kopilot akan menyarankan kode fungsional. Perbedaan penting adalah bahwa kopilot Microsoft menggunakan OpenAI Codex. Mode ini dirancang khusus untuk pembuatan kode. ChatGPT dirancang untuk teks percakapan. Sebagai perbandingan, kopilot mengungguli ChatGPT dalam kemampuan perkakas ofensif. Cukup memberikan maksud yang diberikan dari kopilot kode yang diinginkan dapat menyarankan kode fungsional. Mengingat bahwa itu dimasukkan langsung ke lingkungan pengembangan, kode dapat dikompilasi menjadi dapat dieksekusi. Ekstensi kopilot tersedia untuk banyak bahasa pemrograman. Menjadikannya serbaguna untuk generasi malware yang ditargetkan, tetap saja penulis yang terampil perlu memastikan fungsionalitas yang tepat. Contoh dasar penggunaan kopilot dapat dilihat pada Gambar 3 di bawah ini.
Gambar 3: Kopilot
Kesimpulan
Pelaku ancaman tingkat lanjut terus-menerus menunjukkan tingkat keahlian dan kemahiran yang diperlukan untuk menyelesaikan tujuan mereka. ChatGPT menawarkan metode biasa-biasa saja yang tidak disengaja bagi pelaku ancaman yang tidak terampil untuk membuat malware yang ditulis dengan buruk. Ambil musuh yang terus berkembang seperti Turla, yang kemampuannya telah beralih dari menggunakan PowerShell kuno ke mengeksekusi malware Kazuar dan .NET obfuscator baru mereka. Musuh yang terdefinisi dengan baik memahami jejak dan kemampuan target yang merupakan kekurangan dari ChatGPT. Dalam beberapa kasus pengujian, malware yang dibuat oleh ChatGPT tidak berfungsi atau langsung terdeteksi oleh solusi keamanan Trellix, menunjukkan kurangnya keunikan dan kreativitas yang diperlukan dalam lanskap ancaman yang berkembang saat ini. Model ini menawarkan cetak biru yang bagus untuk membantu memahami berbagai metode implementasi solusi perangkat lunak, tetapi jauh dari produk yang layak untuk operasi ofensif.
Artikel ini ditulis oleh John Borrero Rodriguez yang merupakan Peneliti Keamanan Serangan Senior Trellix