Исследователи научились незаметно помещать вредоносный код в нейросети

Hackers2
Hackers2

Искусственные нейронные сети могут переносить вредоносные программы, незаметные для антивирусных систем. К такому выводу пришли исследователи из Университета Китайской академии наук, пишет Motherboard.

Эксперименты с реальными образцами вредоносных программ показали, что замена примерно половины нейронов в модели AlexNet на вредоносное ПО обеспечивает точность модели выше 93,1%. Алгоритм размером 178 МБ может содержать до 37 МБ вредоносных программ, посчитали авторы.

Исследователи протестировали некоторые модели 58 распространенными антивирусными системами, которые не обнаружили вредоносное ПО.

«По мере того, как нейронные сети получают широкое распространение, этот метод станет универсальным для доставки вредоносных программ в будущем», — считают авторы работы.

При таком подходе вредоносное ПО «разбирается» и внедряется в нейросеть. Затем алгоритм попадает на устройство жертвы, где он с помощью программы-приемника компилирует код в активный вирус.

По словам авторов, вредоносное ПО можно остановить, если целевое устройство проверит модель перед ее запуском. Его также можно обнаружить с помощью «традиционных методов», таких как статический и динамический анализы.

«Сегодня было бы непросто обнаружить это антивирусным программным обеспечением, но это только потому, что туда никто не смотрит», —сказал исследователь и консультант по кибербезопасности Лукаш Олейник.

Он считает, что антивирусные системы смогут заметить извлечение вредоносного ПО из нейросети.

«Но это также проблема, потому что специальные методы для извлечения вредоносных программ из модели [глубокой нейронной сети] означают, что целевые системы уже могут быть под контролем злоумышленника», — добавил Олейник.

Специалист также уверен, что сокрытие вредоносного кода в нейросетях не может многое предложить злоумышленнику.

Напомним, в мае исследователи из Центра кибербезопасности Мэриленда обнаружили уязвимость в нейронных сетях, увеличивающую их энергопотребление.

В начале мая 2021 года компания Microsoft представила инструмент с открытым исходным кодом, который помогает разработчикам тестировать безопасность систем искусственного интеллекта.

В апреле Microsoft внедрила технологию обнаружения угроз от Intel для поиска скрытых майнеров в корпоративную платформу безопасности Defender для конечной точки.

Подписывайтесь на новости ForkLog в Telegram: ForkLog AI — все новости из мира ИИ!

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK