Ác mộng trong ngành bảo mật máy tính: Hack bằng các phần mềm trí tuệ nhân tạo

Kon |

Các loại phần mềm mới này sử dụng công nghệ trí tuệ nhân tạo, có thể học cách tránh được những bức tường phòng thủ tốt nhất.

Một nhóm từ IBM Corp đã sử dụng các kỹ thuật trí thông minh nhân tạo, được gọi là học máy để xây dựng các chương trình hack có khả năng vượt qua các biện pháp phòng thủ hàng đầu.

Các biện pháp phòng thủ tiên tiến nhất thường kiểm tra thứ mà phần mềm tấn công đang làm, thay vì kỹ thuật thông thường là phân tích code của phần mềm để tìm các dấu hiệu độc hại.

Tuy nhiên, những thể loại chương trình điều khiển bằng AI mới có thể được huấn luyện để duy trì trạng thái ngủ đông cho đến khi chúng chạm đến được mục tiêu cụ thể, khiến chúng rất khó có thể dừng được.

Không ai có thể bắt được các phần mềm độc hại mà dựa vào học máy hay các biến thể khác của trí tuệ nhân tạo. Điều đó có thể là bởi vì những phần mềm tấn công đã làm việc quá tốt để có thể bị bắt.

Các hacker cấp quốc gia tân tiến nhất đã chỉ ra rằng họ có thể xây dựng các chương trình tấn công mà sẽ kích hoạt chỉ khi chúng đã đạt tới mục tiêu. Ví dụ điển hình nhất là Stuxnet, được triển khai bởi các cơ quan tình báo Mỹ và Israel.

Một nỗ lực của IBM, với tên gọi DeepLocker cũng cho thấy mức độ chính xác tương tự cũng có thể đạt được bởi những người với ít nguồn tài nguyên hơn một chính phủ quốc gia.

Ác mộng trong ngành bảo mật máy tính: Hack bằng các phần mềm trí tuệ nhân tạo - Ảnh 1.

Trong một cuộc trình diễn sử dụng những bức ảnh có sẵn của mục tiêu mẫu, nhóm nghiên cứu đã sử dụng một phiên bản phần mềm chat video hội thảo mà sẽ chỉ hoạt động khi nó phát hiện được khuôn mặt của mục tiêu.

Nhà nghiên cứu trưởng của IBM, ông Marc Ph. Stoecklin cho biết: "Chúng tôi có nhiều lí do để tin rằng cái này sẽ đem đến nhiều thay đổi. Nó có thể đã đang diễn ra rồi, và chúng ta sẽ thấy nó trong 2 đến 3 năm kể từ bây giờ."

Tại một hội nghị gần đây ở New York, Hacker trên Trái Địa cầu, nhà nghiên cứu quốc phòng Kevin Hodges đã trình diễn một chương trình tự động đơn giản mà ông đã làm bằng các công cụ đào tạo nguồn mở. Chương trình này đã thử nhiều phương pháp tấn công liên tiếp.

Hodges cho biết: "Chúng ta cần phải nhìn vào thứ này từ bây giờ. Bất cứ người nào mà bạn cho là tà ác đã đang phát triển cái này rồi."

Tham khảo Reuters

Đường dây nóng: 0943 113 999

Soha
Báo lỗi cho Soha

*Vui lòng nhập đủ thông tin email hoặc số điện thoại