Кошмарный сценарий для компьютерной безопасности - программы искусственного интеллекта, которые могут научиться обходить даже самые лучшие средства защиты - возможно, уже наступили.
Это предупреждение от исследователей в области безопасности было отправлено домой командой из IBM Corp., которая использовала технику искусственного интеллекта, известную как машинное обучение, для создания хакерских программ, которые могли бы ускользнуть от защитных мер высшего уровня. Группа представит подробности своего эксперимента на конференции по безопасности Black Hat в Лас-Вегасе в среду.
Современные средства защиты обычно полагаются на изучение того, что делает программное обеспечение для атаки, а не на более распространенный метод анализа программного кода на наличие признаков опасности. Но новый жанр программ, управляемых ИИ, можно научить оставаться в состоянии покоя, пока они не достигнут очень конкретной цели, что делает их исключительно трудными для остановки.
Никто еще не хвастался тем, что ловил какое-либо вредоносное программное обеспечение, которое явно полагалось на машинное обучение или другие варианты искусственного интеллекта, но это может быть только потому, что программы атаки слишком хороши, чтобы их можно было поймать.
Исследователи говорят, что в лучшем случае это лишь вопрос времени. Бесплатные строительные блоки искусственного интеллекта для обучающих программ легко доступны в Google Alphabet Inc и других, и эти идеи слишком хорошо работают на практике.
«Я абсолютно верю, что мы идем туда, - сказал Джон Ди Маджио, старший аналитик угроз в компании Symantec Corp., занимающейся кибербезопасностью. - Будет намного сложнее обнаружить это».
Самые продвинутые хакеры из национальных государств уже показали, что они могут создавать программы атак, которые активируются только тогда, когда они достигли цели. Наиболее известным примером является Stuxnet, который был развернут разведслужбами США и Израиля против установки по обогащению урана в Иране.
Работа IBM под названием DeepLocker показала, что схожий уровень точности может быть доступен для тех, у кого гораздо меньше ресурсов, чем у национального правительства.
В демонстрации с использованием общедоступных фотографий образца цели команда использовала взломанную версию программного обеспечения для видеоконференций, которое включалось в действие только тогда, когда оно обнаруживало лицо цели.
«У нас есть много причин полагать, что это следующий большой шаг», - сказал ведущий исследователь IBM Марк Ф. Стоуклин. «Возможно, это уже произошло, и мы увидим это через два или три года».