澳大利亞的網(wǎng)絡(luò )安全研究人員找到了一種方法,可以欺騙BlackBerry Cylance提供的基于A(yíng)I的防病毒引擎,使其接受惡意軟件為合法,這一發(fā)現可能使一些人對新興的人工智能驅動(dòng)的網(wǎng)絡(luò )安全領(lǐng)域中使用的方法產(chǎn)生懷疑。

該方法由Skylight Cyber 的 Adi Ashkenazy和Shahar Zini進(jìn)行了詳細描述,并在今天由Motherboard 首次報道,該方法涉及顛覆Cylance端點(diǎn)PROTECT檢測系統中的機器學(xué)習算法。該方法不涉及更改惡意軟件中的代碼以顛覆檢測過(guò)程,而是使用“全局旁路”方法來(lái)欺騙Cylance算法。
在這種情況下,繞過(guò)方法涉及從非惡意文件中獲取字符串,并將其添加到惡意文件中,以誘使系統認為它是良性的。據說(shuō)該方法之所以有效,是因為Cylance的機器學(xué)習算法已經(jīng)過(guò)訓練以偏愛(ài)良性文件,如果它從良性文件中看到了附加到惡意文件的字符串,則它將忽略惡意代碼。
“據我所知,這是對安全公司的機器學(xué)習機制的世界范圍內的,經(jīng)過(guò)驗證的全球攻擊,” Ashkenazy告訴Motherboard。“經(jīng)過(guò)大約四年的關(guān)于A(yíng)I的超級炒作,我認為這是一個(gè)卑鄙的例子,說(shuō)明這種方法如何提供傳統的[防病毒軟件]無(wú)法提供的新攻擊面。”

這可能是首次公開(kāi)演示利用人工智能和機器學(xué)習的新威脅向量,但是網(wǎng)絡(luò )安全公司Venafi Inc.安全策略和威脅情報副總裁Kevin Bocek 告訴SiliconANGLE,總體思路并不新鮮。
“安全研究人員已經(jīng)知道,下一代AV可以在相當長(cháng)的一段時(shí)間內被欺騙;特別是,我們知道代碼簽名證書(shū)可以使各種惡意軟件逃避檢測。” Bocek解釋說(shuō)。“這就是Stuxnet如此成功的原因-它也逃避了AV檢測-并在當今許多惡意軟件活動(dòng)中得到了使用。”
他補充說(shuō),這項研究提醒安全團隊,網(wǎng)絡(luò )罪犯有逃避下一代防病毒工具的能力,因此“我們都應該期望將來(lái)會(huì )看到類(lèi)似的漏洞。”
惡意軟件保護公司Bromium Inc.首席執行官Gregory Webb 指出,這一消息使人們對將代碼歸類(lèi)為“好”或“壞”的概念提出了疑問(wèn)。
韋伯說(shuō):“這暴露了讓機器來(lái)決定什么可以和不可以信任的局限性。” “最終,人工智能不是靈丹妙藥。”

盡管他說(shuō)AI可以提供有價(jià)值的見(jiàn)解和預測,但“并非每次都是正確的,而且總是容易出錯的。如果我們對這樣的系統知道什么是好是壞的能力抱有太大的信任,我們將面臨巨大的風(fēng)險-如果不加注意,這將造成巨大的安全盲點(diǎn),就像這里的情況一樣。”
