An LLM-Assisted Easy-to-Trigger Backdoor Attack on Code Completion Models: Injecting Disguised Vulnerabilities against Strong Detection

2024年06月10日
  • 简介
    大型语言模型(LLMs)已经改变了代码完成任务,为软件工程师提供基于上下文的建议,提高其生产力。由于用户经常为特定应用微调这些模型,因此中毒和后门攻击可能会秘密地改变模型输出。为了解决这个重要的安全挑战,我们介绍了CodeBreaker,这是一个开创性的LLM辅助后门攻击框架,可针对代码完成模型进行攻击。与最近将恶意负载嵌入代码的可检测或不相关部分的攻击不同(例如注释),CodeBreaker利用LLMs(例如GPT-4)进行复杂的负载转换(不影响功能),确保用于微调的中毒数据和生成的代码都可以逃避强大的漏洞检测。CodeBreaker以其全面覆盖漏洞的特点脱颖而出,这是首次提供如此广泛的评估集。我们广泛的实验评估和用户研究强调了CodeBreaker在各种设置下的强大攻击性能,验证了其优于现有方法的优越性。通过最小化转换直接将恶意负载集成到源代码中,CodeBreaker挑战了当前的安全措施,强调了对代码完成更强大的防御措施的关键需求。
  • 作者讲解
  • 图表
  • 解决问题
    CodeBreaker试图解决的问题是如何在代码完成模型中进行后门攻击,以及如何使恶意数据和生成的代码逃避强大的漏洞检测。
  • 关键思路
    CodeBreaker利用LLMs进行精细的负载转换,将恶意负载嵌入到源代码中,并最小化转换以避免检测。CodeBreaker还提供了广泛的漏洞覆盖范围,是第一个提供如此广泛漏洞评估集的工具。
  • 其它亮点
    论文通过实验和用户研究验证了CodeBreaker在不同场景下的强大攻击性能,证明了其优于现有方法。CodeBreaker的亮点包括其综合漏洞覆盖范围,实验设计,以及使用的数据集和开源代码。
  • 相关研究
    最近在这个领域中,还有一些相关研究。例如:Backdoor Attacks on Neural Networks by Injecting Data-Dependent Noise、Trojaning Attack on Neural Networks、BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain等。
许愿开讲
PDF
原文
点赞 收藏
向作者提问
NEW
分享到Link

提问交流

提交问题,平台邀请作者,轻松获得权威解答~

向作者提问