Kaip programišiai gali išnaudoti dirbtinį intelektą

Tema: Saugumas

Kibernetinės atakos, kuriose išnaudojamas dirbtinio intelekto potencialas jau nebėra tik filmų apie paslaptingus programišius scenarijus.

Įsivaizduokite situaciją: atidarote video konferencijoms naudojamą aplikaciją, kurią naudojote daugybę kartų. Jūsų kolegos jau prisijungę prie pokalbio, kai staiga… piktas ransomware[1] virusas užšifruoja visus jūsų įrenginyje esančius failus.

Neseniai Las Vegas vykusioje „Black Hat“ kibernetinio saugumo konferencijoje, IBM saugumo ekspertai pademonstravo dirbtinio intelekto potencialą, kurį programišiai gali išnaudoti prieš mus nukreiptose kibernetinėse atakose.

Dirbtinis intelektas leidžia mūsų įrenginiams ir juose įdiegtose aplikacijose geriau suprasti juos supantį pasaulį. „iPhone X“ dirbtinis intelektas automatiškai atpažįsta jo naudotojo veidą. Išmani saugumo kamera pastebėjusi nepažįstamus žmones informuoja savininką. Tačiau programišiai gali naudoti tą pačią technologiją išmanaus kenkėjiško kodo sukūrimui. Kodo, kuris gali būti nutaikytas į konkretų asmenį ar jų grupę, juos aptikti tarp milijonų žmonių ir atlikti savo piktą darbelį.

IBM kibernetinio saugumo ekspertai, kaip šios idėjos įrodymą, sukūrė „DeepLocker“ projektą, kuris puikiai pademonstruoja dirbtinio intelekto gebėjimų turinčio kenkėjiško kodo griaunamąją galią. Specialistai tiki, kad tokio tipo kenkėjiškas kodas jau gyvena kibernetinėse platybėse.

Kodėl virtualaus intelekto gebėjimų turintis kenkėjiškas kodas pavojingas?

Tradiciniai kenkėjiški kodai ir virusai yra sukurti taip, kad savo nešvarius darbelius atliktų kiekviename įrenginyje į kurį patenka. Tai tinkamas metodas jei programišius nori sukelti kiek įmanoma daugiau žalos, kaip pernai praūžusios „WannaCry“ ir „NotPetya“ ransomware atakos per ganėtinai trumpą laiką užkrėtusios šimtus tūkstančių kompiuterių visame pasaulyje.

Tačiau, šis metodas netinka jei programišius, ar už jo stovintys žmonės ar organizacijos yra nusitaikę į konkretų žmogų. Naudodami tokį metodą programišiai gali bandyti stengtis užkrėsti kiek įmanoma didesnį įrenginių skaičių tikėdamiesi, kad „taikinys“ bus jų tarpe. Problema ta, kad plačiai pasklidęs kenkėjiškas kodas gali būti greitai aptiktas, identifikuotas ir pašalintas iki jis pasieks žmogų, kuriam jis skirtas.

Yra žinoma ne viena tikslinė kenkėjiško kodo ataka, tokia kaip „Stuxnet“ 2010 metais iš rikiuotės išvedusi didelę dalį Irano branduolinės infrastruktūros. Tačiau, tokias atakas yra įmanoma įvykdyti tik turint pakankamai resursų ir pajėgumų. Tokius dažniausiai turi tik vyriausybės.

Dirbtiniu intelektu aprūpinti kenkėjiški kodai, tokie kaip „DeepLocker“ — priešingai, jie gali naudoti viešai prieinamas technologijas ir plisdami tūkstančiuose kompiuterių ar išmanių telefonų efektyviai slėptis nuo kibernetinio saugumo įrankių. „DeepLocker“ pasileidžia ir pradeda savo kenkėjišką veiklą tik tada, kai jo dirbtinis intelektas aptinka taikinį, pavyzdžiui panaudodamas balso ar veido atpažinimo technologijas.

„Šis dirbtinio intelekto turintis kenkėjiškas kodas yra ypač pavojingas, nes jis gali užkrėsti daugybę kompiuterių ir išlikti neaptiktas“, — sakė IBM kibernetinio saugumo mokslininkas Marc Stoecklin.

Kaip veikia dirbtinio intelekto turintis kenkėjiškas kodas?

Siekdamas surasti savo taikinį ir stengdamasis išvengti saugumo sprendimų, „DeepLocker“ naudoja populiarią dirbtinio intelekto metodą — giluminį mokymąsi (angl. deep learning). Šis metodas skiriasi nuo naudojamo tradicinėje programinėje įrangoje, kurioje nurodomos funkcijos ir taisyklės. Giluminio mokymosi programinei įrangai programuotojai pateikia duomenų pavyzdžius ir leidžia jai pačiai sukurti savo taisykles. Pavyzdžiui, giluminio mokymosi algoritmui pateikus pakankamai vieno žmogaus nuotraukų, jis galės tą žmogų atpažinti naujose, jam dar nematytose nuotraukose.

Pasitraukimas nuo taisyklėmis paremto programavimo ir perėjimas prie giluminio mokymosi algoritmų naudojimo leidžia sukurti programinę įrangą gebančią atlikti anksčiau neįmanomas užduotis. Tačiau šiuolaikinėms apsaugos sistemoms labai sunku aptikti kenkėjišką programinę įrangą naudojančią giluminio mokymosi metodą.

Antivirusinė programinė įranga sukurta aptikti kenkėjišką kodą ieškant specifinių jos požymių failuose ar jų paleidžiamose komandose. Giluminį mokymąsi naudojanti programinė įranga yra lyg „juoda skylė“ — sunku suprasti kas vyksta jos viduje, dekoduoti jos funkcijas ir išsiaiškinti kaip jos veikia. Kenkėjišką kodą skirtai aptikti programinei įrangai „DeepLocker“ yra įprasta programa, tokia kaip elektroninio pašto ar žinučių rašymo aplikacija. Tačiau už jos nekaltos išvaizdos slepiasi piktybiškas užtaisas, slypintis giliai po apmokyta konstrukcija.

„DeepLocker“ savo taikinį atpažįsta pagal vieną ar kelis požymius, tokius kaip: išvaizda, garsas, geolokacija ir sistemos lygmens žymos. Aptikusi ir atpažinusi taikinį ji paleidžia savo kenkėjišką užtaisą.

Dirbtinio intelekto kenkėjiškas kodas praktikoje

Demonstruodami dirbtinio intelekto apmokytą kenkėjišką kodą, IBM saugumo ekspertai apginklavo „DeepLocker“ populiariu ransomware tipo kenkėju „WannaCry“ ir integravo jį į nekaltai atrodančią vaizdo konferencijų sistemą. Kenkėjiško kodo neaptiko jokia programinė įranga, tame tarpe ir antivirusinė bei kenkėjiško kodo eliminavimo įranga.

Paleista aplikacija naudoja kompiuterio vaizdo kamerą ir jos vaizdus pateikia apmokytam „DeepLocker“ dirbtiniam intelektui ieškančiam savo taikinio. Visiems aplikacijos naudotojams ji veikia puikiai. Tačiau, vos tik žmogus, į kurį yra nusitaikyta, atpažįstamas — „DeepLocker“ paleidžia jo kompiuteryje „WannaCry“, kuris pradeda šifruoti failus jo kompiuterio kietajame diske.

Dirbtiniu intelektu apginkluotas kenkėjiškas kodas gali būti nutaikytas ne tik į vieną žmogų, bet ir į žmonių grupę. Pavyzdžiui, politinių motyvų turintis programišius gali apmokyti programinį kodą atskirti tam tikros rasės, lyties ar religijos žmones.

„Įsivaizduokite, kad šią vaizdo konferencijoms skirta aplikaciją atsisiunčia milijonai žmonių, kas yra visai tikėtinas scenarijus šiais laikais“, — konferencijoje sakė Stoecklin. Programišiai gali naudoti dirbtinį intelektą siekdami padėti jų kenkėjiškam kodui išvengti saugumo užkardų ir išlikti nepastebėtam savaitėmis, mėnesiais ar net metais taip padidindami staigaus šio užkrato sukeltos epidemijos šuolio galimybę.

Kiek rimta yra dirbtinio intelekto turinčių kenkėjų keliama grėsmė?

Nors nieko panašaus į „DeepLocker“ dar nebuvo aptikta klaidžiojant kompiuterinių tinklų raizgalynėje — dar nereiškia, kad toks kenkėjiškas kodas ten nėra įkėlęs kojos. Kibernetinio saugumo specialistų bendruomenėje ne kartą buvo aptarta tokio kodo egzistavimo galimybė ir daugelis specialistų mano, kad programišiai jau naudoja mokytis gebantį kenkėjišką kodą.

IBM kibernetinio saugumo specialistas įspėja, kad nėra abejonės, kad kibernetiniai nusikaltėliai pradės savo sukurtus kenkėjiškus kodus jungti su jau sukurtais ir lengvai prieinamais dirbtinio intelekto varikliukais ir kada tai įvyks — tik laiko klausimas.

Šių metų pradžioje, „Reddit“ socialinio tinklo naudotojas pasivadinęs deepfakes panaudojęs paprastą, atviro kodo dirbtinio intelekto programinę įrangą sukūrė aplikaciją leidžiančią sukurti pornografinių filmų klastotes su garsių žmonių ir politikų atvaizdais. Kai prie originalaus kūno pridedama suklastota galva ir vaizdas atrodo labai tikroviškai. Šie dirbtinio intelekto apdoroti vaizdai, bei jo panaudojimo galimybės sukėlė technologinių kompanijų, skaitmeninių teisių aktyvistų, teisininkų ir teisėsaugos atstovų susirūpinimą.

Kaip ten bebūtų, Stoecklin šiuo metu neįžvelgia didelio, dirbtinio intelekto turinčios kenkėjiškos programinės įrangos keliamo pavojaus didžiai daliai žmonių. IBM kibernetinio saugumo specialisto manymu, tokio tipo atakos, greičiausiai, būtų nukreiptos į konkrečius, žymius ar kokioje nors srityje išsiskiriančius žmones, turint konkrečių tikslų, kurie gali priklausyti nuo žmogaus į kurį nusitaikyta.

Kaip apsisaugoti?

Dabartiniai saugumo įrankiai nėra pasirengę kovoti su dirbtiniu intelektu ginkluotu kenkėjišku kodu ir norint apsisaugoti reikalingos naujos technologijos.

„Kibernetinio saugumo bendruomenė turėtų stebėti ir analizuoti aplikacijų veikiančių naudotojų įrenginiuose veiksmus ir signalizuoti juos aptikus.

Su dirbtinio intelekto turinčiais kenkėjais galima kovoti ir dirbtinio intelekto turinčia jų patikimui skirta programine įranga. Lygiai taip pat kaip virusai gali būti apmokyti atpažinti tam tikrus požymius, jiems aptikti skirtos programinės įrangos dirbtinis intelektas gali mokytis įprastą aplikacijų elgesį ir atpažinti jei jos pradėjo elgtis įtartinai.

Nemažai kompanijų jau kuria įrankius skirtus aptikti nuo jų pasislėpti mėginančią programinį kodą. „IBM Research“ yra sukūrusi metodą žinomą kaip „Decoy Filesystem“ (failų sistema — jaukas), kuri gali apgauti kenkėjišką kodą ir jį įsivilioti priversdama įsidiegti netikroje failų sistemoje ir taip pasaugoti tikrą potencialios aukos įrenginio sistemą nuo kenkėjo. Kitos kompanijos yra sukūrusios apsaugos įrankį, kuris verčia kenkėjišką kodą manyti jog jis yra „smėlio dėžės“ aplinkoje ir neleidžia jam „iššauti“ savo kenkėjiško užtaiso.

Ar šios pastangos pasiteisins ir ar kovai su dirbtiniu intelektu ginkluotu kenkėjišku kodu buvo pasirinkta teisinga strategija — parodys laikas. O kol kibernetinio saugumo specialistai kuria apsaugas nuo išmanių kenkėjų, paprasti įrenginių naudotojai turėtų apriboti aplikacijų prieigos galimybes. Kaip pavyzdį Stoecklin mini riboti aplikacijų galimybę turėti prieigą prie įrenginio mikrofonų ir kamerų, jei joms tai nėra būtina.

Stebėjimo kameros ir privatumas


  1. Ransomware – virusas-šantažuotojas. Šio viruso pavadinimas sudarytas iš dviejų angliškų žodžių: ransom — išpirka ir software — programinė įranga. Tai piktas kriptovirologijos programinis kodas, kuris arba grasina paviešinti aukos duomenis arba užrakina/užkoduoja aukos duomenis iki bus sumokėta išpirka. Yra visa grupė skirtingų ransomware virusų: vieni naudoja gana paprastus sistemos užrakinimo ar duomenų šifravimo mechanizmus ir patyręs kompiuterių naudotojas gali pats su šia neganda susidoroti, kiti — naudoja sudėtingus duomenų šifravimo mechanizmus ir duomenų iššifravimas gali būti sudėtingas, brangus ir trukti labai ilgai.  ↩

Apie Ramūnas Blavaščiūnas

Fotografijos, geros technikos ir kavos mylėtojas

Parašykite komentarą

Į viršų