Reklama

Nauka

Wojny na algorytmy – nowe wyzwanie dla cyberbezpieczeństwa

Piosenka puszczona w radio może spowodować serię katastrof w ruchu drogowym lub wyciek poufnych danych bankowych. O tym, jak można oszukać asystentów głosowych i wprowadzić w błąd autonomiczne pojazdy, telefony i urządzenia, które same się uczą – pisze w nagrodzonej pracy doktorant Wojskowej Akademii Technicznej.

Bądź na bieżąco!

Zapisz się do newslettera

Od sztucznej inteligencji może zależeć nasze życie, jeśli jest zastosowana w medycynie, albo w autonomicznych pojazdach. A jednak łatwo da się oszukać maszyny – dowodzi Łukasz Tymoszuk. Drogą do “złośliwej” ingerencji jest budowanie systemów-hakerów, które same szukają sobie niewidocznych uchylonych drzwi.

Jego praca magisterska pt. „Antagonistyczne uczenie maszynowe jako zapowiedź wojen na algorytmy” otrzymała nagrodę główną (ex aequo) i nagrodę specjalną tegorocznego „Forum Młodych Informatyków”. Równorzędna nagrodę główną odebrał Paweł Tarsała za pracę pt. „Algorytmy głębokiego uczenia maszynowego w obszarze widzenia komputerowego”. Obydwaj laureaci pracowali pod opieką naukową dr. inż. Rafała Kasprzyka z Wydziału Cybernetyki WAT.

Pomóż w rozwoju naszego portalu

Wspieram

Łukasz Tymoszuk podaje przykład ataku dokonanego poprzez... piosenkę. Atak polega na puszczeniu w radio zainfekowanej piosenki, transmitowanej w milionach odbiorników równocześnie.

„Człowiek nie usłyszy nic nadzwyczajnego, po prostu piosenkę. Natomiast systemy sztucznej inteligencji odbiorą komendę, która może spowodować serię katastrof w pojazdach autonomicznych, albo wyciek danych na ogromną skalę. Te systemy to asystenci głosowi, których wykorzystujemy do przekazywania poleceń w domach, samochodach czy telefonach komórkowych z dostępem do e-maili i poufnych danych” – tłumaczy doktorant.

Jak wyjaśnia dr Kasprzyk, algorytm bardzo zaawansowanej sztucznej inteligencji jest łatwo oszukać poprzez inny algorytm – to właśnie wojna na algorytmy. Choć nawet najbardziej inteligentny człowiek nie rozumie do końca reguł działania złożonego systemu, to przecież potrafi go „wytrenować”. A skoro tak – to przestępca lub naukowiec zaangażowany w działania wojenne potrafi zbudować przeciwstawny algorytm, który nauczy się wszystkiego o tym pierwszym. Złośliwy algorytm będzie umiał wyszukać lukę i spreparować taki „szum”, żeby nasz pierwszy, poprawny algorytm się pomylił.

Reklama

Wojny na algorytmy dzieją się od dziesiątek lat w obszarze kryptologii – tu chodzi o zapewnienie poufności danych. Obszarów takiej walki jest coraz więcej w codziennym życiu, a tym bardziej w wojsku. Cyberbezpieczeństwo dotąd obejmowało sprzęt, czyli hardware, i nadający ducha temu „ciału” software, czyli oprogramowanie. Obecnie obszar cyberbezpieczeństwa, powiększył się o usuwanie luk w modelach budowanych przez same maszyny w oparciu o Big Data. Przez te luki, zwane podatnościami, mogą wślizgnąć się „maszynowi hakerzy”.

Złośliwe systemy preparowania danych wejściowych mogą być wykorzystane w wojnach przyszłości, nawet między państwami – tak w ataku, jak w obronie. Zatem nie tylko przestępcy, ale i specjaliści od spraw wojskowych pracują nad zaawansowanymi systemami przeciwstawnego uczenia się maszyn. Aby opracować zabezpieczenia, naukowcy muszą odnaleźć luki w aktualnych modelach uczenia maszynowego – i zrozumieć, jak je chronić.

2020-12-17 20:25

Ocena: +2 0

Reklama

Wybrane dla Ciebie

Niemcy: 2,5 roku więzienia za kradzież pektorału Benedykta XVI

2024-05-08 13:02

[ TEMATY ]

Benedykt XVI

Grzegorz Gałązka

Mężczyzna, który w czerwcu ubiegłego roku ukradł krzyż pektoralny papieża Benedykta XVI z kościoła w Traunstein w Górnej Bawarii, został skazany na dwa i pół roku więzienia. Tak orzekł sąd rejonowy w Traunstein w Górnej Bawarii, podała agencja KNA. Wyrok nie jest jeszcze prawomocny.

Według sądu sprawca, 53-letni obywatel Czech, chce mieć pewność, że krzyż, który obecnie znajduje się u znajomego, zostanie zwrócony. Wcześniej milczał na temat miejsca pobytu pektorału. Jego wartość nie może być dokładnie określona, szacuje się, że wynosi co najmniej 800 euro i ma dla wiernych bardzo dużą wartość symboliczną. Benedykt XVI zapisał go w testamencie swojej rodzinnej parafii św. Oswalda. To właśnie tutaj odprawił swoją pierwszą Mszę św. jako neoprezbiter w 1951 roku.

CZYTAJ DALEJ

Otwarto akta procesu beatyfikacyjnego Stanisławy Leszczyńskiej

2024-05-09 11:00

[ TEMATY ]

archidiecezja łódzka

Archidiecezja Łódzka

Dokonano urzędowego otwarcia akt procesu beatyfikacyjnego Sługi Bożej Stanisławy Leszczyńskiej.

CZYTAJ DALEJ

„Rzeczpospolita”: Polska jednym z głównych celów rosyjskich hakerów

2024-05-10 07:28

[ TEMATY ]

cyberprzestępcy

cyberatak

fot. canva

Polska znalazła się w gronie krajów, najczęściej atakowanych przez hakerów z Rosji - pisze w piątek „Rzeczpospolita”. Według cytowanych przez gazetę danych, od stycznia liczba ataków wzrosła o 60 proc., a w ciągu pół roku o 130 proc.

„Rzeczpospolita” przywołuje najnowsze analizy izraelskiej firmy Check Point Software (CP), do których dotarła. Wynika z nich, że co tydzień polskie firmy i instytucje atakowane są średnio 1430 razy. Tymczasem na Węgrzech ten wskaźnik to 1390, w Niemczech – 1011, na Łotwie 660 razy. Tylko w Czechach instytucje muszą odpierać więcej ataków, bo blisko 2000 tygodniowo - podkreśla gazeta.

CZYTAJ DALEJ

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję