Sistemi basati su LLM per la generazione di SQL injection avversariali
Un nuovo articolo su arXiv (2605.11188) introduce due sistemi all'avanguardia che sfruttano i LLM per sviluppare attacchi SQL injection avversariali: RADAGAS (Retrieval Augmented Generation for Adversarial SQLi) e RefleXQLi (Reflective Chain-of-Thought SQLi). Questi sistemi sono stati testati contro vari benchmark, utilizzando dieci diversi Web Application Firewall (WAF) insieme a un validatore MySQL. La valutazione include sei WAF basati su regole open-source (ModSecurity PL1-3, Coraza PL1-3), due WAF basati su AI/ML (WAF Brain, CNN-WAF) e due soluzioni commerciali, tra cui AWS WAF. OWASP sottolinea che l'SQL injection rimane un rischio importante, e questa ricerca sfrutta i progressi dell'IA e dei LLM per migliorare i test di sicurezza avversariali.
Fatti principali
- L'articolo arXiv 2605.11188 introduce i sistemi RADAGAS e RefleXQLi
- I sistemi generano attacchi SQL injection avversariali utilizzando LLM
- Confrontati con 10 WAF e un validatore MySQL
- I WAF includono ModSecurity PL1-3, Coraza PL1-3, WAF Brain, CNN-WAF, AWS WAF
- L'SQL injection è una delle principali minacce secondo OWASP
- I LLM consentono test di attacco avversariale automatizzati
Entità
Istituzioni
- Open Worldwide Application Security Project (OWASP)
- ModSecurity
- Coraza
- WAF Brain
- CNN-WAF
- AWS WAF
- arXiv