Scenariusz koszmaru dla bezpieczeństwa komputerów - programy sztucznej inteligencji, które mogą nauczyć się omijać nawet najlepsze zabezpieczenia - mógł już nadejść.
To ostrzeżenie od badaczy bezpieczeństwa jest kierowane do domu przez zespół z IBM Corp., który wykorzystał technikę sztucznej inteligencji znaną jako uczenie maszynowe do budowy programów hakerskich, które mogłyby wymknąć się środkom obronnym najwyższego poziomu. Grupa ujawni szczegóły swojego eksperymentu na konferencji bezpieczeństwa Black Hat w Las Vegas w środę.
Najnowocześniejsze zabezpieczenia zwykle polegają na zbadaniu działania oprogramowania atakującego, a nie na bardziej powszechnej technice analizy kodu oprogramowania pod kątem znaków ostrzegawczych. Ale nowy gatunek programów opartych na sztucznej inteligencji można wyszkolić tak, aby pozostawał uśpiony, dopóki nie osiągnie bardzo określonego celu, co sprawia, że wyjątkowo trudno go zatrzymać.
Nikt jeszcze nie chwalił się przechwytywaniem złośliwego oprogramowania, które w oczywisty sposób opierało się na uczeniu maszynowym lub innych wariantach sztucznej inteligencji, ale może to być spowodowane tym, że programy atakujące są zbyt dobre, aby je złapać.
Naukowcy twierdzą, że w najlepszym przypadku to tylko kwestia czasu. Darmowe bloki konstrukcyjne sztucznej inteligencji do programów szkoleniowych są łatwo dostępne w Google Alphabet Inc i innych firmach, a pomysły sprawdzają się aż nazbyt dobrze w praktyce.
„Jestem absolutnie przekonany, że tam zmierzamy” - powiedział Jon DiMaggio, starszy analityk zagrożeń w firmie Symantec Corp zajmującej się bezpieczeństwem cybernetycznym. „To znacznie utrudni wykrycie”.
Najbardziej zaawansowani hakerzy z państw narodowych już pokazali, że potrafią tworzyć programy ataków, które aktywują się dopiero po osiągnięciu celu. Najbardziej znanym przykładem jest Stuxnet, który został wdrożony przez amerykańskie i izraelskie agencje wywiadowcze przeciwko zakładowi wzbogacania uranu w Iranie.
Wysiłek IBM, nazwany DeepLocker, pokazał, że podobny poziom precyzji może być dostępny dla osób dysponujących znacznie mniejszymi zasobami niż rząd krajowy.
W demonstracji wykorzystującej publicznie dostępne zdjęcia przykładowego celu zespół użył zhakowanej wersji oprogramowania do wideokonferencji, które uruchomiło się dopiero po wykryciu twarzy celu.
„Mamy wiele powodów, by sądzić, że to kolejna wielka rzecz” - powiedział główny badacz IBM, Marc Ph. Stoecklin. „To mogło się już wydarzyć i zobaczymy to za dwa lub trzy lata od teraz”.