default banner
返回到博客文章

网络犯罪分子正在利用人工智能 (AI) 的最新发展来创建新的、复杂的攻击。 人工智能可以在很大程度上实现更快、更隐蔽、自动化的攻击:这种新的趋势被称为攻击性人工智能

 

如何利用人工智能展开攻击和进行安全分析?

人工智能是一种强大的工具,攻击者以各种方式和目的来使用它并实施攻击:从数据窃取、规避检测或发现漏洞,到社交工程攻击。

有关攻击性人工智能的一个比较常见且具有威胁性的例子,是使用深伪技术进行网络钓鱼攻击。 深伪技术是通过深度学习创建假图像或假声音(更一般来讲,媒体)来模仿受害者,最初是通过换脸 [1]。使用深伪技术,攻击者可以实施网络钓鱼攻击,例如,通过模仿 CEO 向员工索取金钱或敏感信息。在过去几年里,曾经发生过类似事件,特别是使用声音克隆实施攻击 [2,3]。 深伪技术网络钓鱼和其他社交工程攻击,被学术界和工业界的专家认为是攻击性人工智能最严重的威胁之一 [4]

另一个令人担忧的威胁是人工智能和机器学习 (ML) 从黑匣子系统中提取信息的效率:换句话说,用于逆向工程 (RE) 的人工智能。攻击性人工智能通过帮助分析编译代码的内部结构,加速了漫长而艰难的逆向工程过程 [5]。因此,攻击性人工智能成为对知识产权和隐私的威胁,也可能用于发现漏洞从而允许攻击者更快地构建攻击体系。尽管大部分注意力都集中在软件应用程序逆向工程上,但人工智能已应用于集成电路系统中的网表逆向工程,以绕过类似代码混淆的反逆向工程对策 [6]

侧信道攻击 (SCA) 是利用人工智能绕过保护的另一个攻击示例。在这些攻击中,深度神经网络被用来绕过反制措施并从加密引擎泄漏的物理辐射中提取私钥。在这种情况下,人工智能还可以实现更快、更自动化的攻击 [7]

总体而言,攻击性人工智能可实现更高水平的自动化攻击。攻击者目前能够进行大规模的“按钮式”网络钓鱼活动,例如,根据受害者的数据自动地创建恶意电子邮件和网站,以及自动启动和执行不同的攻击步骤。因此,人工智能可以扩大攻击范围,减少必要的人际互动,最终提高攻击者的成功率。

 

人工智能攻击带来的安全挑战

攻击性人工智能的效率使组织难以防范它。首先,人为控制的检测系统无法随时跟上这些攻击发生时的速度和规模。就数量和速度而言,防御团队的响应能力可能会被大规模攻击活动所淹没。其次,传统的规则或基于签名的检测工具可以检测已知的攻击,但对于新的或未见过的攻击效率低下。

最后,一些人工智能攻击,尤其是与电子邮件网络钓鱼等社会工程相关的攻击,非常令人担忧,因为它们依赖于人为操纵,并不完全在行业通常部署的网络防御系统的范围内。

 

如何应对攻击性人工智能?

虽然人类和传统防御结构难以跟上这些新威胁的步伐,新的保护措施正在不断涌现,也在利用 人工智能的力量:这就是防御性人工智能。实际上,如果人工智能可以用作发动更快、更危险攻击的工具,那么它也可以加强防御并加速安全团队在面临威胁时的反应

利用人工智能,可以创建准确可靠的检测系统,可以设计用于检测攻击尝试、入侵或异常。这在不同的网络安全场景下是有用的:欺诈检测、勒索软件识别、物理攻击检测等。此外,一些近期的人工智能检测方法通过依赖于机器学习算法来实现设备的正常操作,从而可以检测到异常的可疑行为并防范新的未知攻击。

人工智能的另一个巨大好处是,通过大数据工具和解决方案可以在短时间内收集、摄取和分析大量信息。通过访问过去的数据,结合先进的分析技术,可以以高效的速度和准确性检测威胁、识别和应对突发事件。

 

Secure-IC如何应对攻击性人工智能?

Secure-IC提供先进的攻击检测系统,包括硬件和软件层面,以应对高级攻击。SecuryzrTM一体化安全服务平台(iSSP)实施基于防御性人工智能的保护措施,能够检测未知攻击。SecuryzrTM 一体化安全服务平台(iSSP) 实施基于防御性人工智能的保护措施,能够检测未知攻击

这个解决方案包括一种基于人工智能的入侵检测系统(IDS),可部署在自动驾驶车辆电子控制单元(ECUs)或智能手机等设备上,并兼容多种通信接口:控制器局域网总线、以太网、自定义传感器等。嵌入式入侵检测系统通过使用机器学习来分析实时流量,并在检测攻击和可疑异常活动的过程中生成警报。

这些警报,以及其他遥测和安全信息,随后通过安全通道发送到远程服务器,例如,发送到一个安全运营中心(SOC)。在那里,设备群的数据可以使用高级人工智能分析进行聚合和关联,使安全运营中心团队能够全局了解所有设备的安全状态,进行进一步分析,并迅速采取适当的响应。

在安全评估方面,LaboryzrTM 平台 具有执行增强人工智能侧信道攻击的能力以确保嵌入式系统在硅后、硅前和软件层面具有最高级别的安全性

有关此主题的更多信息, 我们诚邀您阅读安全科学工厂(SSF)的完整出版物>>>

如果您对此主题以及我们防御办法有任何问题,我们很乐意解答。
联系我们

 


文献参考

[1] Yisroel Mirsky and Wenke Lee. 2021. The creation and detection of deepfakes: A survey. ACM Computing Surveys

(CSUR) 54, 1 (2021), 1–41.

[2] https://www.forbes.com/sites/thomasbrewster/2021/10/14/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions/?sh=390b54575591

[3] https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

[4] Mirsky, Yisroel, et al. “The threat of offensive ai to organizations.” Computers & Security (2022): 103006.

[5] Shin, Eui Chul Richard, Dawn Song, and Reza Moazzezi. “Recognizing functions in binaries with neural networks.” 24th USENIX security symposium (USENIX Security 15). 2015.

[6] Azriel, Leonid, et al. “A survey of algorithmic methods in IC reverse engineering.” Journal of Cryptographic Engineering 11.3 (2021): 299-315.

[7] Perianin, T., Carré, S., Dyseryn, V., Facon, A., & Guilley, S. (2021). End-to-end automated cache-timing attack driven by machine learning. Journal of Cryptographic Engineering, 11(2), 135-146.

返回到博客文章
联系我们