DeepLocker: عندما تقوم البرامج الضارة بتحويل الذكاء الاصطناعي إلى سلاح

  • Sep 04, 2023

في المستقبل، يمكن أن يصبح وجهك هو المحفز لتنفيذ البرامج الضارة.

لقطة الشاشة-2018-08-03-at-10-34-32.jpg
صورة المصدر

يمكن استخدام الذكاء الاصطناعي لاكتشاف البرامج الضارة ومكافحتها تلقائيًا - ولكن هذا لا يعني أن المتسللين يمكنهم أيضًا استخدامه لصالحهم.

حماية

  • 8 عادات للعاملين عن بعد الآمنين للغاية
  • كيفية العثور على برامج التجسس وإزالتها من هاتفك
  • أفضل خدمات VPN: كيف يمكن مقارنة أفضل 5 خدمات؟
  • كيفية معرفة ما إذا كنت متورطًا في عملية اختراق للبيانات - وماذا تفعل بعد ذلك

أصبح الأمن السيبراني، في عالم مليء بالأنظمة الشبكية، وجمع البيانات، وأجهزة إنترنت الأشياء (IoT) والتنقل، بمثابة سباق بين القبعات البيضاء والجهات الفاعلة في مجال التهديد.

لم تعد حلول الأمن السيبراني التقليدية، مثل برامج مكافحة الفيروسات المثبتة، كافية. يستغل المهاجمون السيبرانيون كل السبل الممكنة لسرقة البيانات والتسلل إلى الشبكات، تعطيل الأنظمة الحيوية، وشطف الحسابات المصرفية، وعقد الشركات للحصول على فدية.

صعود الهجمات التي ترعاها الدولة لا يساعد أيضا.

غالبًا ما يواجه الباحثون الأمنيون وفرق الاستجابة ضغوطًا شديدة لمواكبة محاولات الهجوم المستمرة، بالإضافة إلى إدارة الثغرات الأمنية والتصحيحات في وقت أصبحت فيه الحوسبة أكثر من أي وقت مضى متطور.

الذكاء الاصطناعي تم وصف (الذكاء الاصطناعي) كحل محتمل يمكن أن يتعلم اكتشاف السلوك المشبوه، وإيقاف المهاجمين السيبرانيين في مساراتهم، وتخفيف عبء العمل عن الفرق البشرية.

ومع ذلك، يمكن أيضًا للجهات الفاعلة في مجال التهديد استخدام نفس التكنولوجيا لتعزيز أساليب الهجوم الخاصة بها.

وفقًا لشركة IBM، يمكن أن يؤدي "عصر الذكاء الاصطناعي" إلى استخدام الذكاء الاصطناعي كسلاح. من أجل دراسة كيف يمكن للذكاء الاصطناعي أن يصبح يومًا ما أداة جديدة في ترسانة الجهات التهديدية، قامت شركة IBM Research بتطوير أداة هجوم مدعومة بالذكاء الاصطناعي.

مدبلجة DeepLockerووفقًا لفريق البحث، فإن البرامج الضارة التي تعمل بالذكاء الاصطناعي "مستهدفة ومراوغة للغاية".

وتكون البرامج الضارة، التي تحملها أنظمة مثل برامج مؤتمرات الفيديو، في حالة سبات حتى تصل إلى ضحية محددة، يتم التعرف عليها من خلال العوامل. بما في ذلك التعرف على الوجه، وتحديد الموقع الجغرافي، والتعرف على الصوت، وربما تحليل البيانات المستمدة من مصادر مثل أجهزة التتبع عبر الإنترنت ووسائل التواصل الاجتماعي. وسائط.

بمجرد الحصول على الهدف، يبدأ DeepLocker هجومه.

تقول شركة IBM: "يمكنك التفكير في هذه الإمكانية على أنها مشابهة لهجوم القناصة، على عكس أسلوب "الرش والصلاة" الذي تتبعه البرامج الضارة التقليدية". "لقد تم تصميمها لتكون مخفية وتطير تحت الرادار، وتتجنب اكتشافها حتى اللحظة الأخيرة عندما يتم التعرف على هدف محدد."

ينص نموذج الشبكة العصبية العميقة (DNN) الخاص بـ DeepLocker على "شروط التشغيل" لتنفيذ الحمولة. إذا لم يتم استيفاء هذه الشروط - ولم يتم العثور على الهدف - فستظل البرامج الضارة مغلقة، وهو ما تقول شركة IBM إنه يجعل التعليمات البرمجية الضارة "يكاد يكون من المستحيل إجراء هندسة عكسية لها".

أنظر أيضا: أمرت المحكمة بتقديم خدمة مجتمعية لمشغلي برامج الفدية CoinVault

إن العثور على هدف، وتشغيل مفتاح، وتنفيذ حمولة قد يعيد إلى الأذهان نموذج البرمجة "إذا كان هذا، فهذا إذن". ومع ذلك، فإن نموذج DNN AI أكثر تعقيدًا بكثير ويصعب فك شفرته.

لإثبات إمكانات DeepLocker، أنشأ الباحثون الأمنيون إثباتًا للمفهوم (PoC) حيث تم إخفاء برنامج الفدية WannaCry في تطبيق مؤتمرات الفيديو. لم يتم اكتشاف البرامج الضارة بواسطة محركات مكافحة الفيروسات أو وضع الحماية.

سي نت: الأمن الداخلي ينشئ مركزًا لمكافحة القرصنة لحماية الصناعات

تم بعد ذلك تدريب نموذج الذكاء الاصطناعي للتعرف على وجه الشخص الذي تم اختياره للاختبار، وبمجرد اكتشافه، سيتم استيفاء شرط التشغيل وتنفيذ برنامج الفدية.

"ما يجعل هذه البرامج الضارة التي تعمل بالذكاء الاصطناعي خطيرة بشكل خاص هو أنها، على غرار الطريقة التي تعمل بها البرامج الضارة على مستوى الدولة، يمكنها إصابة ملايين الأنظمة دون أن يتم اكتشافها على الإطلاق، فقط تطلق العنان لحمولتها الضارة لأهداف محددة يحددها مشغل البرامج الضارة،" فريق البحث وأضاف.

تكن ريبابليك: 7 طرق تجعل من الصعب اختراقك

ولحسن الحظ، لم يتم استخدام هذا النوع من التهديدات السيبرانية بشكل نشط - حتى الآن. ومع ذلك، تم إنشاء DeepLocker لفهم كيفية ربط الذكاء الاصطناعي بالبرامج الضارة الحالية التقنيات والبحث عن التهديدات التي قد تواجهها المؤسسة والمستهلكون على حدٍ سواء في مستقبل.

دليل أساسي للغوص في الويب المظلم

التغطية السابقة وذات الصلة

  • جامعة ييل تكشف عن خرق بيانات المدرسة القديمة
  • يقول كلاركسونز إن حساب مستخدم واحد هو المسؤول عن خرق البيانات
  • ستمنحك شركة HP مبلغ 10000 دولار لاختراق طابعتك