Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Maszynowi Hakerzy

Data publikacji: 16-06-2020 Autor: Maciej Olanicki

Najważniejsze bieżące trendy w IT – na czele z zaawansowanymi, uczonymi maszynowo algorytmami, jak zwykło się dziś rozumieć sztuczną inteligencję – odnosimy zwykle do transformacji przedsiębiorstw czy zastosowań konsumenckich. Łatwo w ten sposób przeoczyć, że znacznie sprawniej z adaptacją innowacji radzą sobie cyberprzestępcy. Warto zastanowić się, jak upowszechnienie dostępu do SI i postępująca automatyzacja kształtują ich modus operandi.

 

Mylne jest przekonanie, że różne mechanizmy automatyzacji to dla cyberprzestępców nowinka wynikająca z najnowszych możliwości bibliotek w rodzaju TensorFlow czy sztucznych procesów poznawczych dostarczanych w ramach usług Microsoft Azure czy AWS. Wręcz przeciwnie – daleko idąc automatyzacja zadań jest wpisana w historię hakerstwa w zasadzie od samego jego początku, a nawet w dużym stopniu przyczyniła się do narodzin wielu rodzajów zagrożeń.


Dość wspomnieć bodaj najsłynniejszy wirus komputerowy ILOVEYOU, który niemal równo dwadzieścia lat temu zainfekował około 10% wszystkich podłączonych wówczas do internetu komputerów. Nie będzie przesadą stwierdzenie, że mieliśmy wówczas do czynienia z pierwszą pandemią wirusa komputerowego. Czynników składających się na sukces wirusa było wiele (m.in. uchybienia w bezpieczeństwie samego Windowsa), niemniej kluczową rolę odegrała tu zautomatyzowana replikacja i dystrybucja szkodliwego programu. Po infekcji ILOVEYOU samodzielnie dystrybuował swoje kopie w sieciach bez konieczności podejmowania jakichkolwiek działań zarówno przez użytkownika, jak i atakującego.


Wirus ILOVEYOU to dość odległy w czasie przykład. W krajobrazie cyberzagrożeń nie brakuje jednak znacznie świeższych i wykorzystywanych na ogromną skalę zastosowań automatyzacji. Dość wspomnieć o botnetach, które zaprzęgnięte do ataków DDoS mogą sparaliżować każdy serwer, w którym nie wdrożono odpowiednich mechanizmów dostarczanych przez CDN. Trudno sobie przecież wyobrazić, by napastnik ręcznie sterował każdym z tysięcy przejętych urządzeń z osobna; koordynacja takiej akcji przebiega w sposób dalece zautomatyzowany. Nowe możliwości dla napastników otwiera sztuczna inteligencja i uczone maszynowo oprogramowanie.


SI W RĘKACH HAKERÓW


Jednym ze scenariuszy działalności cyberprzestępczej, którą sztuczna inteligencja pchnęła na nowe tory, są ataki brute force, w szczególności zaś ataki słownikowe. Przez lata napastnicy budowali słowniki na podstawie rankingów najpopularniejszych haseł i wyciekłych baz danych. Dziś jednak dysponują narzędziami doskonalszymi, czego dowiedli naukowcy z Fontbonne University. W pracy „Artificial Intelligence-Based Password Brute Force Attacks” przedstawiono metodę ataków słownikowych, w której słownik budowany jest maszynowo. Za pomocą ogólnodostępnej otwartej biblioteki Torch-nmm algorytmy wykształciły wzorce formułowania haseł, a następnie na ich podstawie zaczęły tworzyć własne frazy. Jakość słownika wzrosła na tyle, że wspomagany przez sztuczną inteligencję atak brute force osiągał 24-procentową skuteczność przy 50 frazach w słowniku, podczas gdy w tradycyjnym ataku brute force sukcesem kończy się tylko 2% prób. Przy tysiącwyrazowym słowniku SI udawało uwierzytelnić się w 57% prób, zaś tradycyjny atak słownikowy wykazywał tylko 24-procentową skuteczność. Wyniki eksperymentu przedstawione zostały w tabeli.


Uczenie maszynowe odgrywa także zasadniczą rolę we współczesnych potyczkach pomiędzy oprogramowaniem antywirusowym a złośliwym oprogramowaniem. To pierwsze wykorzystuje ML między innymi w celu identyfikacji wzorców nieznanych dotąd zagrożeń, np. ich budowy czy generowanego przez nie ruchu sieciowego. Odpowiedzią twórców złośliwego oprogramowania na tę innowację okazały się algorytmy uczone przez wzmacnianie. Cały proces opisują w artykule „Evading Anti-Malware Engines WithDeep Reinforcement Learning” naukowcy z Sechuan University. Zaangażowali oni framework DQEAF do bezustannego wchodzenia w interakcje z próbkami malware, tak aby możliwe było modyfikowanie ich kodu bez utraty struktury i funkcji. Następnie SI tak kombinowało rezultaty, by dzięki polimorficzności złośliwy kod nie był identyfikowany przez silniki systemów antywirusowych. Odsetek udanych prób ominięcia zabezpieczeń uzyskanych dzięki maszynowemu przekształcaniu kodu malware wyniósł 75%.


Może się wydawać, że opracowanie tak zaawansowanych narzędzi wymaga nakładów środków i pracy, które są nieosiągalne dla grup hakerskich. Nic bardziej mylnego, czego dowiódł między innymi dyrektor techniczny firmy Endgame, Hyrum Anderson. Podczas imprezy DEF CON w 2017 r. zaprezentował on autorską, dalece zmodyfikowaną wersję ogólnodostępnego frameworka OpenAI opracowanego na zlecenie Elona Muska. Wykorzystuje on przede wszystkim mechanizmy uczenia przez wzmacnianie, dzięki czemu Andersonowi udało się zaprojektować wariację narzędzia o zastosowaniach analogicznych do wspomnianego już DQEAF. Posiłkując się kodem OpenAI, udało się relatywnie niedrogo i szybko zbudować zaawansowane narzędzie pozwalające w locie przekształcać kod złośliwego oprogramowania tak, aby uniknąć wykrycia przez silniki antywirusowe.

 

[...]

 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"