Sommaire
Désolé, le projet a été supprimé de Github
Malheureusement, le créateur de ce projet a décidé de le retirer de la plateforme Github, rendant ainsi tous les liens inaccessibles.
Présentation de Monocle : L’IA au service de l’analyse binaire
Découvrez **Monocle**, un outil d’analyse de binaires innovant qui utilise l’intelligence artificielle pour examiner les logiciels soumis. Son objectif ? Déceler des failles de sécurité, du code suspect ou des fonctionnalités cachées, tout cela sans avoir à réaliser le reverse engineering, un processus souvent long et complexe.
Interrogation en langage naturel
Un des aspects les plus intéressants de Monocle est sa capacité à comprendre des requêtes en langage naturel. Vous pouvez simplement lui demander, par exemple : “Hey, mon copain, peux-tu vérifier ce binaire et me dire s’il y a du code d’authentification suspect dedans ?” et il procédera à l’analyse.
Technologie sous-jacente : Mistral-7B-Instruct-v0.2
Monocle repose sur le modèle LLM Mistral-7B-Instruct-v0.2, qui comprend 7,24 milliards de paramètres. Ce modèle est entraîné pour interpréter le code comme un expert et identifier des anomalies susceptibles de représenter des vulnérabilités. Avec un contexte amélioré de 32k tokens, par rapport aux 8k de sa version précédente, il tire parti du GPU de votre machine si vous en avez un. Pour cela, une carte graphique NVIDIA avec au moins 4 Go de VRAM est recommandée. En termes de configuration, Monocle nécessite au minimum 16 Go de RAM et est compatible avec les systèmes Unix tels que Linux ou macOS. Si vous êtes sur Windows, il vous faudra utiliser le sous-système Linux (WSL2).
Comment utiliser Monocle ?
Pour commencer avec Monocle, suivez ces étapes simples :
- Téléchargez un binaire suspect.
- Installez les dépendances nécessaires, notamment Ghidra, un framework de reverse engineering développé par la NSA, et assurez-vous d’activer l’analyse “Headless” lors de l’installation. Si vous utilisez une carte graphique NVIDIA, installez également le NVIDIA CUDA Toolkit.
- Installez Monocle en clonant le dépôt Git et en ajoutant les dépendances Python :
git clone https://github.com/user1342/Monocle cd Monocle pip install -r requirements.txt
- Rapportez le binaire à Monocle avec une commande du type :
python monocle.py --binary binaire_louche.exe --find "code d'authentification"
Cette commande demande à Monocle de rechercher du code d’authentification dans le binaire, mais vous pouvez interroger le logiciel pour détecter divers éléments, comme des “backdoors”, des “failles de sécurité” ou même des fonctions inutiles.
Analyse approfondie des résultats
Une fois l’analyse terminée, Monocle vous fournira un rapport détaillé avec des scores variant de 0 à 10 pour chaque fragment de code suspect. Plus le score est élevé, plus le risque de vulnérabilité est important.
Pénétrez dans les détails du rapport et explorez les trouvailles de Monocle. Vous pourriez découvrir des éléments inattendus, comme une backdoor camouflée en fonction anodine ou une faille d’injection SQL dissimulée subtilement.
Bien qu’il soit nécessaire d’avoir des connaissances techniques pour bien interpréter les résultats, cet outil peut considérablement réduire le temps passé à analyser manuellement avec des programmes comme IDA ou Ghidra. De plus, étant open source, vous avez la possibilité de contribuer au code et d’y apporter vos propres améliorations.
Monocle : Une première approche efficace
Il est important de noter que Monocle ne remplace pas les méthodes d’analyse traditionnelles, mais constitue un excellent point de départ pour évaluer un binaire suspect. Pour tester Monocle et plonger dans l’univers fascinant de l’analyse binaire guidée par l’IA, [c’est par ici que ça se passe](https://github.com/user1342/Monocle).