Reklama

Cyberbezpieczeństwo

Badacze: złośliwe oprogramowanie można ukryć w sieci neuronowej

Fot. ColiN00B / Pixabay
Fot. ColiN00B / Pixabay

Złośliwe oprogramowanie można ukryć w sieci neuronowej modelu sztucznej inteligencji – udowodnili badacze cyberbezpieczeństwa z ChRL. Jak wykazali, można w ten sposób ominąć niemal wszystkie zautomatyzowane narzędzia wykrywające szkodliwy kod.

Naukowcy umieścili złośliwe oprogramowanie o objętości 36,9 MB w modelu AlexNet służącym do rozpoznawania i kategoryzowania obrazów. Ingerencja nie zmieniła zbytnio funkcjonalności modelu – w dalszym ciągu działał on podczas eksperymentu poprawnie, a odsetek błędów zwracanych przez „zainfekowany” model nie różnił się od „czystego” o więcej, niż 1 proc.

Wstrzyknięcie złośliwego oprogramowania w już wytrenowany model pozwoliło na taki podział szkodliwego kodu, aby nie został on wykryty przez większość zautomatyzowanych narzędzi służących do poszukiwania malware. Technika, z której skorzystali chińscy eksperci, polega na wykorzystaniu jednej z warstw neuronowych już wytrenowanego modelu.

Jak wskazali - w niektórych przypadkach takie działanie może zaowocować utratą dokładności działania modelu – wtedy, by atak był skuteczny, należy wykorzystać modele niewytrenowane, dodać kolejne neurony i wytrenować zainfekowany, nowy model na tym samym zbiorze danych, na którym wcześniej szkolono jego pierwowzór. Jakkolwiek zainfekowany model będzie nieco większy objętościowo, będzie działał tak samo skutecznie, jak „czysty” odpowiednik.

Technika stosowana z wykorzystaniem sieci neuronowych

Technika steganografii, którą opisali chińscy badacze, do tej pory była wykorzystywana w cyberatakach z użyciem złośliwego oprogramowania ukrytego np. w obrazach. Co warto podkreślić, dzięki niej szkodliwy kod można rozpowszechniać, jednak nie wykonać – do tego potrzebna będzie jego ekstrakcja i kompilacja z użyciem innego oprogramowania.

Wykorzystanie sieci neuronowych do rozpowszechniania złośliwego oprogramowania powinno jednak martwić – to kolejny wektor, którym mogą posłużyć się cyberprzestępcy, z czasem wykorzystując go coraz bieglej i optymalizując do swoich potrzeb.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama.
Reklama
Reklama

Komentarze