當前位置:
首頁 > 科技 > IBM新創AI病毒:想打誰就打誰,看臉發作絕不誤傷,隱蔽性極強

IBM新創AI病毒:想打誰就打誰,看臉發作絕不誤傷,隱蔽性極強

郭一璞 夏乙 發自 凹非寺

量子位 報道 | 公眾號 QbitAI

危機紀年第8年,正準備進入冬眠的面壁者羅輯感染了時下流行的「輕流感」。

一開始,他的癥狀和別人差不多,流鼻涕、嗓子疼。

可是兩天後,情況變得不一樣起來,羅輯開始發燒,到了夜裡,病情更是急劇惡化,嘔吐、吐血等等癥狀相繼出現。

到第二天凌晨,他休克了,嘴唇發紫,身上幾乎看不到生命跡象。

——《三體II 黑暗森林》

如果你還對《三體》有印象,大概記得這個名叫「基因導彈」的暗殺武器。它可以大範圍散布,對一般人影響極其輕微,但是,一旦它識別出了暗殺目標的基因特徵,就會在這個人的血液中製造致命毒素。

在計算機的世界裡,也有這樣的病毒。

今天,IBM研究院在計算機安全大會BlackHat上展示了他們製造的惡意軟體:DeepLocker

這個惡意軟體運用AI來識別攻擊對象,有針對性地發作。而在目標出現之前,它只會藏身在普通的軟體之中默默休眠,幾乎沒有一個病毒該有的特徵,隱蔽性極強。

人臉識別、地理信息、語音識別、全方位數據分析等等方式,都可以用來鎖定攻擊目標。

也就是說,這是一個可能只有你自己會中招的電腦病毒。

IBM說,他們製造這個AI病毒,是為了研究AI在危險分子手裡會被拿來幹什麼壞事。

箱子里的WannaCry

為了展示DeepLocker的能力,IBM設計了一個概念驗證測試:

把大名鼎鼎的WannaCry,藏到一個普普通通的視頻會議軟體里,讓它在認出某個人的臉時解鎖、執行。

WannaCry去年5月爆發,被稱作「自熊貓燒香以來影響力最大的病毒之一」,影響了至少150個國家、30萬名用戶,造成損失80億美元。被感染的電腦會鎖定,彈出一個索要比特幣的對話框。

原本的WannaCry利用Windows系統漏洞傳播,打上安全補丁就可以有效防範。

而藏在視頻會議軟體里的WannaCry就不一樣了:用戶會主動下載安裝使用,在攻擊發動之前,就算感染了全世界的電腦,也是無聲無息。

有多少人用這個軟體來開視頻會議,DeepLocker就能看見多少人的臉。然後,它會在幫人開會的過程中,悄悄將人臉輸入到自己的AI模型里進行識別,除此之外毫無異常。

如果攻擊目標出現在視頻會議之中,異常立刻就來了。DeepLocker識別出目標,就會啟動WannaCry。

在這個測試里,DeepLocker就是鎖著WannaCry的箱子,而攻擊目標的臉,就是它的鑰匙。

道高一尺,魔高一丈

既然想用強大的病毒,為什麼還要把它鎖進箱子里呢?

做好隱蔽工作,能讓病毒更廣泛地傳播,更有效地騙過所有人、所有防火牆的眼睛,滲透到那些防範嚴密的地方。

縱觀計算機病毒的發展歷程,可謂道高一尺,魔高一丈,幫病毒偽裝成安全無害的樣子,矇混到各種系統之中的方法,層出不窮。

上世紀80年代的病毒還很單純,通過改變有效載荷,隱藏在程序中,迷惑系統放他進門;隨後,反病毒行業煉成了分析混淆代碼的能力,可以推斷出這種病毒的惡意意圖。

90年代,惡意軟體作者們開始給惡意負載加密來矇混過關,讓惡意代碼只有在被解密到內存中、即將執行的時候才能檢測到;反病毒行業祭出了虛擬運行軟體、讓病毒暴露本質的沙盒。

2000年之後,殺毒軟體普及,為了想逃過沙盒的檢查,有了檢測到自己在虛擬環境中就停止執行的病毒;

而在目前的2010年代,病毒已經不再針對所有電腦「大殺特殺」了,而是通過對目標屬性的檢測,找出攻擊目標,僅僅對設定的目標發動攻擊。

名盛一時的「震網」(Stuxnet)就是這樣。它在全球範圍傳播,感染了伊朗60%的個人電腦,卻不發動全面的攻擊。

專家認為,這個病毒的目標是伊朗的鈾濃縮設備,只有遇到西門子SIMATICWinCC監控與數據採集 (SCADA)系統,才會發起攻擊。

就像一個藏身於角落的狙擊手。

今天的DeepLocker,運用AI把病毒的針對性和隱蔽性又提升了一個等級。

病毒怎麼認出攻擊目標?

IBM做出的這個DeepLocker,是一個只攻擊特定人員的計算機病毒。

搭載了人工智慧模型的DeepLocker,可以將正常的應用、病毒、和目標屬性組合在一起,拼成一個看起來人獸無害的「乖乖女」,無論用靜態、動態還是手動分析的方法來分析這隻「乖乖女」,系統都無法監測出有什麼問題。

但是,當「乖乖女」碰到不同的用戶,她卻表現出了不同的樣子:

碰到不符合目標屬性的用戶,「乖乖女」不把他當做攻擊目標,就變成了一個外表美麗、內心邪惡的「綠茶婊」,表現出正常的樣子,;

可是如果她碰到了符合目標屬性的用戶,「乖乖女」分分鐘變成了「女魔王」,露出一臉惡毒樣,開始大肆攻擊她的設定目標。

如此一來,正是那些不符合目標屬性的「無知用戶」的縱容,讓「乖乖女」更容易傳播,有機會接近目標用戶,使目標用戶中招。

而病毒又是怎樣去識別目標的呢?

前文提到的攻擊鈾濃縮設施的震網是用的傳統的「if…else」結構,如果發現系統中安裝了西門子的STEP7,就啟動攻擊。

而AI時代的目標屬性識別則採取了複雜的DNN結構,通過DNN來判斷多個維度的目標屬性,在DNN判斷為符合時,病毒啟動攻擊。

而能讓DNN來識別的目標屬性則很多,可以是攝像頭拍下的用戶照片,也可以是用戶行為,還可以是用戶的地理位置、活動信息、軟硬體特徵等多種因素。

比如人臉識別。

就像之前那個把WannaCry藏在視頻會議軟體中的例子一樣,當DNN判斷出,電腦攝像頭前的人是某個特定的目標人物時,就會啟動攻擊。

所以,計算機病毒是否攻擊你也要看臉了,那些「看一眼,電腦就炸」的電子設備殺手們,可能只是長得比較像病毒的攻擊目標。

目標屬性和密匙被加密到了DNN中。

首先,將目標屬性和密匙集成在DNN中,密匙將病毒加密到隱藏的有效載荷中。

而後,當DNN檢測到符合屬性的目標時,通過恢復鑰匙,將隱藏的有效載荷中的病毒解密出來。

而鑰匙本身,就是符合屬性的目標。

以人臉為例,當系統檢測到人臉時,根據面部特徵生成高位人臉特徵,之後通過鑰匙生成模型,將特徵轉化為一串密碼。如果密碼正確,也就是說人臉符合目標屬性,病毒就會被放出來。

DeepLocker的優越性在於,一方面不會顯示程序正在尋找的內容,比如人臉、組織或環境特徵,隱藏它在尋找的人;另一方面,DeepLocker會完全偽裝成人畜無害的樣子,隱瞞程序的惡意用途,收起自身的鋒芒。

背後的科學家們

現在,我們來介紹一下這項研究的作者。

一作Dhilung Kirat,IBM湯姆斯沃森研究中心科學家,出生在尼泊爾。除了做研究之外,他還是一名業餘攝影師。

別的科學家的主頁都是論文,他的主頁打開之後,畫風是這樣:

這樣:

這樣:

簡直不要太美麗(想撩)。

二作Jiyong Jang也是湯姆斯沃森研究中心的亞裔科學家,本科和碩士畢業於韓國延世大學,後來去了CMU讀博。

最後一位作者Marc Ph. Stoecklin,IBM認知安全和網路情報團隊的負責人,曾就讀於洛桑理工學院和瑞士聯邦理工學院。

最後,一個傳送門

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 量子位 的精彩文章:

AI晶元,為何現在成為新軍備競賽?
誰說Dota2贏了人類的AI太水?連比爾·蓋茨都嘖嘖稱讚了

TAG:量子位 |