Главная / Наука и Техника / Техника / Технология искусственного интеллекта в роли хакера

Технология искусственного интеллекта в роли хакера

Садитесь и наслаждайтесь шоу. Совсем недавно, в этом месяце, компьютеры сделали то, что раньше не было им доступно — они взламывали друг друга, и человек тут не причем.

битва искусственных интеллектов
Битва ИИ в Лас-Вегасе

На конференции по кибербезопасности  Black Hat в Лас-Вегасе искусственный интеллект сражался против искусственного интеллекта (далее ИИ — прим. Reality) в то время, когда из создатели сидели напротив и наблюдали за происходящим. Борьба развернулась нешуточная, ведь призовой фонд в этом «состязании умов» составил аж $4 миллиона — в рамках исследовательского проекта  проводимого в США (DARPA). Задача ИИ состояла в том, чтобы взломать компьютерную систему своего противника. Они искали слабые места в защите и выясняли как их использовать для взлома.

Усложнение ИИ и применение его в качестве «взломщика» произвело впечатление на многих присутствующих. «Это действительно застало меня врасплох», — говорит Мэтт Девост из отдела  кибербезопасности фирмы FusionX в Вашингтоне, округ Колумбия. «Это событие может полностью изменить весь мир безопасности в сети в ближайшие 10 лет», — говорит он.

Целью конкурса является стимулирование развития автоматизированных систем, которые могут защитить пользователей интернета от хакеров. Победитель, с «именем» Mayhem, был создан  компанией ForAllSecure в Питтсбурге, штат Пенсильвания.

«Это первый случай, когда работа такого рода программного обеспечения было показана общественности», — говорит генеральный директор фирмы Дэвид Брамли, который также является научным сотрудником по кибербезопасности университета Карнеги — Меллона.

Мир электронных устройств становится для людей слишком сложным, чтобы они могли защититься самостоятельно. Таким образом, такие люди, как Брамли, разрабатывают инструменты, которые позволят людям чувствовать себя в относительной безопасности.

«С помощью ИИ можно создать такие средства защиты, которые способны работать автономно», — говорит Мэтт Девост ( компания FusionX — прим. Reality). «Если поручить ему одну единственную задачу по сканированию вашей сети, то он будет находить уязвимости в ней и устранять их самостоятельно»

искусственный интеллектНа данный момент  компания ForAllSecure начала зондировать операционную систему Linux. Она используется многими компьютерами, которые работают в сети Интернет. Фирма планирует выпустить свое программное обеспечение для проверки проблем безопасности с которыми сталкивается Linux. «Поворотным моментом является то, что мы можем проверять не полностью весь продукт, а отдельный фрагмент его программного обеспечения и делать это автономно», — говорит Дэвид Брамли (директор ForAllSecure — прим. Reality).

Чтобы вы понимали: идея заключается в том, чтобы дать потребителям представление о том, насколько безопасно устройство, которое они хотят приобрести. «Если вы покупаете, например, маршрутизатор, то наша задача найти и донести до вас все уязвимости, которое имеет его программное обеспечение», — говорит Брамли.

Обратная сторона медали

«Если мы можем сделать автономную защиту, то у хакеров также появляется возможность запустить автономные атаки, например подобной той, которой подверглась компания Sony в 2014 году», — сообщает Мэтт Девост.

Девост не один знает о такой проблеме. Сразу после конкурса ИИ в Лас-Вегасе, компания Electronic Frontier Foundation (EFF) (Фонд Электронных Рубежей — некоммерческая организация, занимающаяся защитой прав, которые могут быть нарушены в связи с появлением новых технологий связи, — прим. Reality) — опубликовала статью, в которой они хвалят инициативу DARPA, но вместе с тем призывают исследователей собраться вместе, чтобы обсудить, как сохранить такие системы ИИ от рук злоумышленников, поскольку это может нанести поистине катастрофический ущерб.

хакерская атакаПрограммное обеспечение, подобное Mayhem может использоваться, чтобы взять управление над подключенными устройствами в гораздо больших масштабах, нежели это могут себе позволить простые хакеры. Это откроет новые виды хакерских атак, которые превзойдут существующие.

Как это может использоваться злоумышленниками?

Например, хакеры могут получить контроль над «умными» термостатами, которые используются для охлаждения оборудования у производителей электроэнергии. А дальше требовать выкуп, угрожая «разрушить» всю систему кондиционирования воздуха, тем самым вызвав сильнейшую аварию всей сетки электросети.

И напоследок…

В докладе на конференции Black Hat, Мэтт Девост пошутил, что данная конкуренция между «добром и злом»  ознаменует запуск подобия Skynet — злого ИИ в фильме Терминатор.

«Все засмеялись», — говорит он. «Люди не понимают, что аплодируют своей собственной кончине!»

Проверить также

Солнечные панели на острове

Удаленный остров отказался от ископаемого топлива

Малые города часто очень горды тем, что самодостаточны и независимы от остального мира. Но для острова …

Комментарии:

Один комментарий

  1. «Люди не понимают, что аплодируют своей собственной кончине!»-просто убило в конце это))))Очень интересная статья.В будущем машины займут наше место,думаю вполне реально…Задумайтесь)))

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *