澳大利亞的網(wǎng)絡(luò)安全研究人員找到了一種方法,可以欺騙BlackBerry Cylance提供的基于AI的防病毒引擎,使其接受惡意軟件為合法,這一發(fā)現(xiàn)可能使一些人對(duì)新興的人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)安全領(lǐng)域中使用的方法產(chǎn)生懷疑。
該方法由Skylight Cyber 的 Adi Ashkenazy和Shahar Zini進(jìn)行了詳細(xì)描述,并在今天由Motherboard 首次報(bào)道,該方法涉及顛覆Cylance端點(diǎn)PROTECT檢測(cè)系統(tǒng)中的機(jī)器學(xué)習(xí)算法。該方法不涉及更改惡意軟件中的代碼以顛覆檢測(cè)過程,而是使用“全局旁路”方法來(lái)欺騙Cylance算法。
在這種情況下,繞過方法涉及從非惡意文件中獲取字符串,并將其添加到惡意文件中,以誘使系統(tǒng)認(rèn)為它是良性的。據(jù)說該方法之所以有效,是因?yàn)镃ylance的機(jī)器學(xué)習(xí)算法已經(jīng)過訓(xùn)練以偏愛良性文件,如果它從良性文件中看到了附加到惡意文件的字符串,則它將忽略惡意代碼。
“據(jù)我所知,這是對(duì)安全公司的機(jī)器學(xué)習(xí)機(jī)制的世界范圍內(nèi)的,經(jīng)過驗(yàn)證的全球攻擊,” Ashkenazy告訴Motherboard。“經(jīng)過大約四年的關(guān)于AI的超級(jí)炒作,我認(rèn)為這是一個(gè)卑鄙的例子,說明這種方法如何提供傳統(tǒng)的[防病毒軟件]無(wú)法提供的新攻擊面。”
這可能是首次公開演示利用人工智能和機(jī)器學(xué)習(xí)的新威脅向量,但是網(wǎng)絡(luò)安全公司Venafi Inc.安全策略和威脅情報(bào)副總裁Kevin Bocek 告訴SiliconANGLE,總體思路并不新鮮。
“安全研究人員已經(jīng)知道,下一代AV可以在相當(dāng)長(zhǎng)的一段時(shí)間內(nèi)被欺騙;特別是,我們知道代碼簽名證書可以使各種惡意軟件逃避檢測(cè)。” Bocek解釋說。“這就是Stuxnet如此成功的原因-它也逃避了AV檢測(cè)-并在當(dāng)今許多惡意軟件活動(dòng)中得到了使用。”
他補(bǔ)充說,這項(xiàng)研究提醒安全團(tuán)隊(duì),網(wǎng)絡(luò)罪犯有逃避下一代防病毒工具的能力,因此“我們都應(yīng)該期望將來(lái)會(huì)看到類似的漏洞。”
惡意軟件保護(hù)公司Bromium Inc.首席執(zhí)行官Gregory Webb 指出,這一消息使人們對(duì)將代碼歸類為“好”或“壞”的概念提出了疑問。
韋伯說:“這暴露了讓機(jī)器來(lái)決定什么可以和不可以信任的局限性。” “最終,人工智能不是靈丹妙藥。”
盡管他說AI可以提供有價(jià)值的見解和預(yù)測(cè),但“并非每次都是正確的,而且總是容易出錯(cuò)的。如果我們對(duì)這樣的系統(tǒng)知道什么是好是壞的能力抱有太大的信任,我們將面臨巨大的風(fēng)險(xiǎn)-如果不加注意,這將造成巨大的安全盲點(diǎn),就像這里的情況一樣。”