在計(jì)算變得越來越復(fù)雜的時(shí)代,安全研究人員和響應(yīng)團(tuán)隊(duì)經(jīng)常難以跟上持續(xù)的攻擊企圖以及漏洞和補(bǔ)丁管理。
隨著人工智能的崛起,它漸漸被“吹捧”為一種潛在的解決方案,用于自動檢測和打擊惡意軟件可以學(xué)習(xí)如何發(fā)現(xiàn)可疑行為,并在它們影響任何組織之前阻止網(wǎng)絡(luò)攻擊,同時(shí)使得人類避免一些不必要的工作量。但是,威脅行為者也可以使用相同的技術(shù)來增強(qiáng)他們自己的攻擊方法,被犯罪分子武器化,這些惡意軟件甚至可以逃避最好的網(wǎng)絡(luò)安全防御并感染計(jì)算機(jī)網(wǎng)絡(luò)或僅在攝像機(jī)檢測到目標(biāo)的人臉時(shí)發(fā)動攻擊。
最近,IBM研究院開發(fā)了一種名為“DeepLocker”的惡意軟件,人工智能(AI)可以繞過網(wǎng)絡(luò)安全保護(hù)來進(jìn)行攻擊。這不是IBM今年第一次提出有關(guān)人工智能危險(xiǎn)的研究。
在4月份的RSA會議上,IBM就曾概述了攻擊者可以操縱機(jī)器學(xué)習(xí)模型來破壞結(jié)果和影響結(jié)果的方法。
它是如何運(yùn)行的?
對于許多形式的惡意軟件,需要代碼調(diào)用命令和控制節(jié)點(diǎn)來獲取指令或下載有效負(fù)載。通過監(jiān)視那些出站異常連接,安全技術(shù)通常可以檢測到惡意軟件,但這對DeepLocker來說是行不通的。
IBM Research的首席研究科學(xué)家兼認(rèn)知網(wǎng)絡(luò)安全情報(bào)經(jīng)理Marc Ph.Stoecklin表示,DeepLocker完全獨(dú)立于這個(gè)良性應(yīng)用程序,它確實(shí)需要通過互聯(lián)網(wǎng)發(fā)送惡意軟件負(fù)載。
IBM research的研究科學(xué)家迪隆基拉特(Dhilung Kirat)解釋說,IBM編寫了定制代碼,并事先對機(jī)器學(xué)習(xí)模型進(jìn)行了訓(xùn)練,以便它可以隨時(shí)部署。Kirat補(bǔ)充表示,許多智能應(yīng)用程序已經(jīng)集成了機(jī)器學(xué)習(xí)模型,因此可以將DeepLocker與企業(yè)希望在應(yīng)用程序中看到的代碼放在一起。
雖然這看起來像是一個(gè)危險(xiǎn)的先例,但I(xiàn)BM這種“瘋狂”的行為是有原因的,IBM聲稱,由于網(wǎng)絡(luò)犯罪分子已經(jīng)在努力將人工智能武器化,因此應(yīng)對這種威脅的最佳方法是就是觀察其運(yùn)作方式。
雖然正常的惡意軟件可以被“捕獲”,并通過反向工程來弄清楚它是如何工作的(從而制造出防范方法,就像“疫苗”一樣),但分析神經(jīng)網(wǎng)絡(luò)是如何做出決策比弄清簡單的惡意軟件是如何工作的要困難得多。
該公司構(gòu)建的DeepLocker,被描述為“一種由AI驅(qū)動的具有高度針對性和規(guī)避性攻擊工具的新型惡意軟件”,目的是了解現(xiàn)有的AI模型是如何與惡意軟件技術(shù)相結(jié)合,從而創(chuàng)造出一種新的攻擊類型。它的概念驗(yàn)證工具隱藏在其他應(yīng)用程序中,直到它識別出被鎖定的攻擊對象:當(dāng)某個(gè)不幸的個(gè)體被標(biāo)記(通過人臉識別、地理定位信息和語音識別等方式)時(shí),惡意軟件就會進(jìn)行攻擊。
只有在識別出特定的標(biāo)準(zhǔn)時(shí),AI模型才會“解鎖”惡意軟件以開始攻擊。它們可以基于任意數(shù)量的屬性,包括視覺、音頻、地理定位和系統(tǒng)級特性等。你幾乎不可能確定所有可能的觸發(fā)因素,這就使得深度神經(jīng)網(wǎng)絡(luò)(DNN)的反向工程變得困難起來。
Marc Ph. Stoecklin談到,普通的惡意軟件如木馬與僵尸網(wǎng)絡(luò)植入系統(tǒng)中,就會需要建立連接,連到外部C&C服務(wù)器以取得指令或下載有效載荷。因此一般網(wǎng)絡(luò)安全防護(hù)軟件只要偵測異常對外連線即可找出惡意軟件,但DeepLocker則不同,它包含客制程式碼,隱蔽性極強(qiáng),并具有極高的針對性,在目標(biāo)物未出現(xiàn)之前,可以隱藏在普通的應(yīng)用軟件中,感染掉上百萬的系統(tǒng)也不會被察覺。
為了測試DeepLocker,IBM在視頻會議應(yīng)用程序中隱藏了勒索軟件,以便系統(tǒng)無法檢測到它,并訓(xùn)練AI模型根據(jù)人臉識別解鎖它。
當(dāng)DNN通過網(wǎng)絡(luò)攝像頭(視頻會議)在他們的PC前面“看到”攻擊目標(biāo)時(shí),它提供了打開有效載荷并鎖定受害者系統(tǒng)的“鑰匙”。
IBM工作的一個(gè)聰明之處在于,它已經(jīng)將黑盒AI的傳統(tǒng)弱點(diǎn)——你無法看到內(nèi)部,也就無法了解它如何做出決策的——變成了一種優(yōu)勢。
IBM的Marc Stoecklin寫道:“簡單地說,如果將其隱藏起來,那么觸發(fā)條件就會變成一個(gè)非常難以破譯的AI模型的深度卷積網(wǎng)絡(luò)”。除此之外,它還能夠?qū)㈦[藏的觸發(fā)條件本身轉(zhuǎn)換為解鎖攻擊有效載荷所需的‘密碼’或‘密鑰’?!?/p>
檢測
檢測DeepLocker的一種方法是使用某種基于行為的技術(shù)來檢測應(yīng)用程序何時(shí)偏離了已知的良好基線。IBM正在積極研究的另一種方法是利用網(wǎng)絡(luò)欺騙來欺騙人工智能驅(qū)動的惡意軟件。
防御DeepLocker不是一項(xiàng)簡單的任務(wù),但這也是為什么IBM制造了這次攻擊并在Black Hat USA討論它的部分原因。Stoecklin表示,IBM希望提高網(wǎng)絡(luò)安全行業(yè)對人工智能如何影響下一代網(wǎng)絡(luò)攻擊的認(rèn)識。
他說:“我們的任務(wù)是提高人們的意識,即攻擊者將通過人工智能發(fā)展他們的武器庫?!薄霸S多傳統(tǒng)的防御系統(tǒng)將無法檢測到這些新的威脅,因此行業(yè)和研究人員都需要想出保護(hù)的方法?!?/p>
雖然DeepLocker和AI驅(qū)動的惡意軟件可能造成巨大損害,但Stoecklin表示,到目前為止,IBM研究人員還沒有看到攻擊者使用像DeepLocker這樣的東西。
-
IBM
+關(guān)注
關(guān)注
3文章
1758瀏覽量
74726 -
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3173瀏覽量
59877 -
人工智能
+關(guān)注
關(guān)注
1792文章
47372瀏覽量
238857
原文標(biāo)題:IBM“DeepLocker”惡意軟件用AI感染pc,可能只有你自己會中招/191
文章出處:【微信號:DATADUOAI_CLUB,微信公眾號:人工智能領(lǐng)域】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論