Lo ngại lớn trong bảo mật máy tính: Hack bằng các phần mềm trí tuệ nhân tạo

17 Tháng Tám, 2018

Cuộc đấu trí trong thời đại công nghệ vẫn tiếp diễn, khi mà các loại phần mềm mới bắt đầu ứng dụng công nghệ trí tuệ nhân tạo để học cách tránh được những bức tường phòng thủ tốt nhất.

Các kỹ thuật trí thông minh nhân tạo đã được một nhóm từ IBM Corp sử dụng (được gọi là học máy), để xây dựng các chương trình hack có khả năng né được các biện pháp phòng thủ hàng đầu.

Trong khi đó, thay vì kỹ thuật thông thường là phân tích code của phần mềm để tìm các dấu hiệu độc hại thì các biện pháp phòng thủ tân tiến nhất lại kiểm tra thứ mà phần mềm tấn công đang làm. Tuy nhiên, những thể loại chương trình điều khiển bằng AI mới có thể được huấn luyện để duy trì trạng thái “ngủ đông” cho đến khi chúng chạm đến được mục tiêu cụ thể làm chúng khó có thể dừng được.

Những mềm tấn công sở hữu cơ chế làm việc quá tốt, khó có thể bị chặn lại. Không ai có thể ngăn chặn được các phần mềm độc hại mà dựa vào học máy hay các biến thể khác của trí tuệ nhân tạo.

Các hacker cấp quốc gia tiêu biểu nhất đã chỉ ra rằng, họ có thể tạo ra các chương trình tấn công mà sẽ kích hoạt chỉ khi chúng đã đạt tới mục tiêu. (Ví dụ: Stuxnet, được triển khai bởi các cơ quan tình báo Mỹ và Israel).

DeepLocker – một nỗ lực của IBM đã chứng minh mức độ chính xác tương tự cũng có thể đạt được bởi những người với ít nguồn tài nguyên hơn một chính phủ quốc gia. Tại một cuộc trình diễn sử dụng những bức ảnh có sẵn của mục tiêu mẫu, nhóm nghiên cứu đã sử dụng một phiên bản phần mềm chat video hội thảo đặc biệt mà sẽ chỉ hoạt động khi nó phát hiện được khuôn mặt của mục tiêu.

Ông Marc Ph. Stoecklin, Nhà nghiên cứu trưởng của IBM cho biết: "Chúng tôi có nhiều lí do để tin rằng cái này sẽ đem đến nhiều thay đổi. Nó có thể đã đang diễn ra rồi, và chúng ta sẽ thấy nó trong 2 đến 3 năm kể từ bây giờ."

Trong một hội nghị gần đây ở New York, Hacker trên Trái Địa cầu, nhà nghiên cứu quốc phòng Kevin Hodges đã trình diễn một chương trình tự động đơn giản mà ông đã làm bằng các công cụ đào tạo nguồn mở. Chương trình này đã thử nhiều phương pháp tấn công liên tiếp. Ông cho biết: "Chúng ta cần phải nhìn vào thứ này từ bây giờ. Bất cứ người nào mà bạn cho là tà ác đã đang phát triển cái này rồi."

Có thể bạn quan tâm:

>> BRAVO 8 tăng cường tối ưu bảo mật dữ liệu cho khách hàng.

Nguồn Reuters/Cafebiz