尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
郭一璞 夏乙 發自 凹非寺量子位 報導 | 公眾號 QbitAI
危機紀年第8年,正準備進入冬眠的面壁者羅輯感染了時下流行的「輕流感」。
一開始,他的症狀和別人差不多,流鼻涕、嗓子疼。
可是兩天後,情況變得不一樣起來,羅輯開始發燒,到了夜里,病情更是急劇惡化,嘔吐、吐血等等症狀相繼出現。
到第二天凌晨,他休克了,嘴唇發紫,身上幾乎看不到生命跡象。
——《三體II 黑暗森林》
如果你還對《三體》有印象,大概記得這個名叫「基因導彈」的暗殺武器。它可以大範圍散布,對一般人影響極其輕微,但是,一旦它識別出了暗殺目標的基因特徵,就會在這個人的血液中製造致命毒素。
在計算機的世界里,也有這樣的病毒。
今天,IBM研究院在計算機安全大會BlackHat上展示了他們製造的惡意軟件:DeepLocker。
這個惡意軟件運用AI來識別攻擊對象,有針對性地發作。而在目標出現之前,它只會藏身在普通的軟件之中默默休眠,幾乎沒有一個病毒該有的特徵,隱蔽性極強。
人臉識別、地理信息、語音識別、全方位數據分析等等方式,都可以用來鎖定攻擊目標。
也就是說,這是一個可能只有你自己會中招的電腦病毒。
IBM說,他們製造這個AI病毒,是為了研究AI在危險分子手里會被拿來幹什麼壞事。
箱子里的WannaCry
為了展示DeepLocker的能力,IBM設計了一個概念驗證測試:
把大名鼎鼎的WannaCry,藏到一個普普通通的視頻會議軟件里,讓它在認出某個人的臉時解鎖、執行。
WannaCry去年5月爆發,被稱作「自熊貓燒香以來影響力最大的病毒之一」,影響了至少150個國家、30萬名用戶,造成損失80億美元。被感染的電腦會鎖定,彈出一個索要比特幣的對話框。
原本的WannaCry利用Windows系統漏洞傳播,打上安全補丁就可以有效防范。
而藏在視頻會議軟件里的WannaCry就不一樣了:用戶會主動下載安裝使用,在攻擊發動之前,就算感染了全世界的電腦,也是無聲無息。
有多少人用這個軟件來開視頻會議,DeepLocker就能看見多少人的臉。然後,它會在幫人開會的過程中,悄悄將人臉輸入到自己的AI模型里進行識別,除此之外毫無異常。
如果攻擊目標出現在視頻會議之中,異常立刻就來了。DeepLocker識別出目標,就會啟動WannaCry。
在這個測試里,DeepLocker就是鎖著WannaCry的箱子,而攻擊目標的臉,就是它的鑰匙。
道高一尺,魔高一丈
既然想用強大的病毒,為什麼還要把它鎖進箱子里呢?
做好隱蔽工作,能讓病毒更廣泛地傳播,更有效地騙過所有人、所有防火牆的眼睛,滲透到那些防范嚴密的地方。
縱觀計算機病毒的發展歷程,可謂道高一尺,魔高一丈,幫病毒偽裝成安全無害的樣子,蒙混到各種系統之中的方法,層出不窮。
上世紀80年代的病毒還很單純,通過改變有效載荷,隱藏在程序中,迷惑系統放他進門;隨後,反病毒行業煉成了分析混淆代碼的能力,可以推斷出這種病毒的惡意意圖。
90年代,惡意軟件作者們開始給惡意負載加密來蒙混過關,讓惡意代碼只有在被解密到內存中、即將執行的時候才能檢測到;反病毒行業祭出了虛擬運行軟件、讓病毒暴露本質的沙盒。
2000年之後,殺毒軟件普及,為了想逃過沙盒的檢查,有了檢測到自己在虛擬環境中就停止執行的病毒;
而在目前的2010年代,病毒已經不再針對所有電腦「大殺特殺」了,而是通過對目標屬性的檢測,找出攻擊目標,僅僅對設定的目標發動攻擊。
名盛一時的「震網」(Stuxnet)就是這樣。它在全球範圍傳播,感染了伊朗60%的個人電腦,卻不發動全面的攻擊。
專家認為,這個病毒的目標是伊朗的鈾濃縮設備,只有遇到西門子SIMATICWinCC監控與數據采集 (SCADA)系統,才會發起攻擊。
就像一個藏身於角落的狙擊手。
今天的DeepLocker,運用AI把病毒的針對性和隱蔽性又提升了一個等級。
病毒怎麼認出攻擊目標?
IBM做出的這個DeepLocker,是一個只攻擊特定人員的計算機病毒。
搭載了人工智能模型的DeepLocker,可以將正常的應用、病毒、和目標屬性組合在一起,拼成一個看起來人獸無害的「乖乖女」,無論用靜態、動態還是手動分析的方法來分析這只「乖乖女」,系統都無法監測出有什麼問題。
但是,當「乖乖女」碰到不同的用戶,她卻表現出了不同的樣子:
碰到不符合目標屬性的用戶,「乖乖女」不把他當做攻擊目標,就變成了一個外表美麗、內心邪惡的「綠茶婊」,表現出正常的樣子,;
可是如果她碰到了符合目標屬性的用戶,「乖乖女」分分鐘變成了「女魔王」,露出一臉惡毒樣,開始大肆攻擊她的設定目標。
如此一來,正是那些不符合目標屬性的「無知用戶」的縱容,讓「乖乖女」更容易傳播,有機會接近目標用戶,使目標用戶中招。
而病毒又是怎樣去識別目標的呢?
前文提到的攻擊鈾濃縮設施的震網是用的傳統的「if…else」結構,如果發現系統中安裝了西門子的STEP7,就啟動攻擊。
而AI時代的目標屬性識別則採取了複雜的DNN結構,通過DNN來判斷多個維度的目標屬性,在DNN判斷為符合時,病毒啟動攻擊。
而能讓DNN來識別的目標屬性則很多,可以是錄影頭拍下的用戶照片,也可以是用戶行為,還可以是用戶的地理位置、活動信息、軟硬件特徵等多種因素。
比如人臉識別。
就像之前那個把WannaCry藏在視頻會議軟件中的例子一樣,當DNN判斷出,電腦錄影頭前的人是某個特定的目標人物時,就會啟動攻擊。
所以,計算機病毒是否攻擊你也要看臉了,那些「看一眼,電腦就炸」的電子設備殺手們,可能只是長得比較像病毒的攻擊目標。
目標屬性和密匙被加密到了DNN中。
首先,將目標屬性和密匙集成在DNN中,密匙將病毒加密到隱藏的有效載荷中。
而後,當DNN檢測到符合屬性的目標時,通過恢復鑰匙,將隱藏的有效載荷中的病毒解密出來。
而鑰匙本身,就是符合屬性的目標。
以人臉為例,當系統檢測到人臉時,根據臉部特徵生成高位人臉特徵,之後通過鑰匙生成模型,將特徵轉化為一串密碼。如果密碼正確,也就是說人臉符合目標屬性,病毒就會被放出來。
DeepLocker的優越性在於,一方面不會顯示程序正在尋找的內容,比如人臉、組織或環境特徵,隱藏它在尋找的人;另一方面,DeepLocker會完全偽裝成人畜無害的樣子,隱瞞程序的惡意用途,收起自身的鋒芒。
背後的科學家們
現在,我們來介紹一下這項研究的作者。
一作Dhilung Kirat,IBM湯姆斯沃森研究中心科學家,出生在尼泊爾。除了做研究之外,他還是一名業餘攝影師。
別的科學家的主頁都是論文,他的主頁打開之後,畫風是這樣:
這樣:
這樣:
簡直不要太美麗(想撩
)。
二作Jiyong Jang也是湯姆斯沃森研究中心的亞裔科學家,本科和碩士畢業於韓國延世大學,後來去了CMU讀博。
最後一位作者Marc Ph. Stoecklin,IBM認知安全和網路情報團隊的負責人,曾就讀於洛桑理工學院和瑞士聯邦理工學院。
最後,一個傳送門
如果你想獲取完整PPT,請在量子位公眾號(QbitAI)的對話界面回復關鍵詞:DeepLocker
— 完 —
加入社群
量子位AI社群19群開始招募啦,歡迎對AI感興趣的同學,在量子位公眾號(QbitAI)對話界面回復關鍵字「交流群」,獲取入群方式;
此外,量子位專業細分群(自動駕駛、CV、NLP、機器學習等)正在招募,面向正在從事相關領域的工程師及研究人員。
進專業群請在量子位公眾號(QbitAI)對話界面回復關鍵字「專業群」,獲取入群方式。(專業群審核較嚴,敬請諒解)
誠摯招聘
量子位正在招募編輯/記者,工作地點在北京中關村。期待有才氣、有熱情的同學加入我們!相關細節,請在量子位公眾號(QbitAI)對話界面,回復「招聘」兩個字。
量子位QbitAI · 頭條號簽約作者
վ’ᴗ’ ի 追蹤AI技術和產品新動態