AI病毒来袭,拿什么拯救你我的电脑?
文|雷宇
来源|智能相对论(aixdlun)
在刘慈欣的科幻小说《中国2185》中,除领土,领海,领空外,还有一个被称为电子领土的地方,这个地方除了容易受常规武器破坏外,还容易受到软件武器的威胁。
软件武器分为软件病毒和软件炸弹两大类,其中软件病毒是一种程序,它在电脑系统中遇到一个程序时,就把自己复制成两份,其中一份进入到所遇到的程序中,以破坏这个程序,并随着这个程序把自己传染到电脑网络系统的其它部分。软件炸弹和软件病毒类似,但它仅仅是在电脑系统中飞快地复制自己,使自己的数量以几何级数增长,最后占敌方电脑系统的内存而使其系统瘫痪。
事实上,伴随着人工智能技术的发展,AI病毒甚至比小说中描述的还要强悍。最近,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。它“静若处子,动若脱兔”,卧薪尝胆18年也在所不惜,只有目标出现时才会精准发作。
普通病毒尚有招可应,AI病毒则致破坏于无声
《神雕侠侣》中的杨过在石壁上发现了剑魔独孤求败刻下的字,其中有这么几句:
「紫薇软剑」三十岁前所用,误伤义士不祥,悔恨无已,乃弃之深谷。重剑无锋,大巧不工。四十岁前恃之横行天下。四十岁后,不滞于物,草木竹石均可为剑。自此精修,渐进于无剑胜有剑之境。在这之中提到了三把剑:紫薇软剑、玄铁重剑、无剑。智能相对论(aixdlun)分析师雷宇认为,这三把剑可以预示电脑病毒发展的三个阶段。
第一阶段:紫薇软剑,用剑作为“器”的性状来发挥威力。
这一阶段的代表是熊猫烧香病毒。熊猫烧香作为一种蠕虫病毒的变种,2007年,在全国范围流行,被感染用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。虽然这款病毒能自动传播、自动感染硬盘且破坏力大,但只要用户及时下载更新杀毒软件,或者一些杀毒软件推出的专杀工具,就可以对熊猫烧香病毒进行查杀。
对于以“器”的形状发挥威力的病毒来说,只要有更厉害的“器”,便可制服。
第二阶段:玄铁重剑,通过一些特定的招式驱动剑。
2017年5月,wannacry敲诈勒索病毒全球大规模爆发。被该勒索软件入侵之后,用户系统的图片、文档资源等都会被加密,同时桌面上会弹出勒索对话框,向用户勒索一定数额的比特币赎金。最周造成很多计算机用户的重要资料丢失,损失巨大。事实上,WannaCry主要是利用Windows系统漏洞传播,打上安全补丁就可以有效防范。
对于以特定招式发挥威力的病毒来说,只需要在招式上改进,功力精进倒也可以避免这种威胁。但是,AI病毒却让人防不胜防。
第三阶段:无剑,以无剑胜有剑。
AI病毒可能掌握复杂和灵活的对抗样本,“欺骗”杀毒软件,“偷偷隐藏”,并不好对付。DeepLocker的针对性特别强,而且它隐藏在某些软件中,用户毫无知觉的将其下载。它可以通过人脸识别,语音识别,大数据分析等实现对用户的侦测与分析,但是程序并不会显示它正在进行某种操作。一般目标属性识别采取了复杂的DNN结构,目标属性和密匙则被加密到了DNN中,只有通过DNN来判断多个维度的目标属性符合时,病毒才会启动攻击,不再“深藏功与名”。
实际上,AI病毒有点像扫地僧,看似不起眼,实则是以不变应万变,要么不出招,要么放大招。
AI病毒也许猖獗,但AI对抗AI的“一出好戏”正在上演
Darktrace(中文或可译为“白夜追凶”?)是一家市值超过8.5亿美元的英国公司,主要采用人工智能方式来保障网络安全。不仅能够应对人类黑客的攻击,而且还能搞定机器学习的威胁。该公司主推的一款产品名为“企业免疫系统( Enterprise Immune System )”,利用机器学习技术增强自身防御能力,把大部分网络攻击在追踪过程中消灭掉。除此之外,以色列初创公司SecBI也相继推出了更先进的机器学习和AI技术来大家网络黑客袭击。
1. AI病毒无孔不入,资产数据成“出头鸟”
AI病毒最常见的行为就是对资产和数据的网络敲诈,以下是针对49个组织的345个网络安全预测。
数据来自文章《Cybersecurity in 2017: A roundup of predictions》,2017
物联网的安全问题被排在了首位。工厂设备,医院的核磁共振设备以及自动贩卖机损坏时,需要及时修复,不然势必会让网络黑客或AI病毒有机可趁,出现需要支付赎金才能恢复联机的情况。同时需要及时备份数据,不然企业很可能会在数据恢复上再大费周章。
由于现阶段对物联网软件和硬件的内部工作机制的了解非常有限,如果物联网设备被盗用,很难说会发生什么。《物联网安全》一书中曾提到,数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用。
每隔不久我们就会看到不法分子盗取QQ甚至微信,骗取其好友钱财的消息,为什么这样的事会屡禁不止呢?除了被害者缺乏安全意识,还有就是现在的手段越来越高阶。比如AI病毒可以通过学习被攻击对象的电子邮件,聊天记录,语音等,模仿受害者的写作风格和语音语色,从而进行诈骗。也许在未来,对面和你语音,斗图,侃房价的那个人,是想骗你钱的AI病毒。更可怕的是,你可能很难区分,毕竟前不久在谷歌开发者大会上亮相的语音助手就几乎与真人无异了。
2. 当AI病毒开始攻击AI,AI还能“绝地反击”吗?
AI攻击AI,往往会使人工智能系统精度下降最终使得输入结果出现偏差。实际上,影响不仅仅在于把猫识别成老虎这样的小事。更可怕的是,具有定源、定向攻击的病毒误导机器,比如在无人驾驶中,把长颈鹿识别成塑料袋,把绿灯识别为红灯等。而这产生的后果不堪设想。
但在AI病毒攻击AI之前,它也需要掌握一些“敌情”。主要有如下两点:
1.数据。包括用于训练网络的训练数据集、网络结构(具体包含神经网络的层数及类型),神经元的激活函数、权重及偏置项矩阵等。
2.算法。“敌方”训练数据以及训练网络时的算法细节。
我们知道,人工智能依然存在黑箱,在对人工智能进行攻击的时候,不仅难以的得到对方的算法,也没有办法改变输入结果,很难实现有效的攻击。
但是,神经网络固有的非线性结构使它们能够生成更为复杂和更为灵活的对抗样本,从而欺骗目标模型。因此,在未来,通过人工智能技术对抗人工智能的黑暗面已经成了行业发展的既定事实。
结论
回到开头,小说描述的电子领土实际上已经得到了一定程度上的实现。我们当代人在互联网上或多或少都有自己的一方领土,哪里包含了我们的隐私我们的喜怒哀乐,而这些都勾勒出了我们在电子领土上的画像。
AI病毒的肆虐,某种程度上不是流行感冒,而是流行顽疾,易传染难根治。那你觉得可治吗?
AI病毒来袭,拿什么拯救你我的电脑?的更多相关文章
- Trick蠕虫病毒来袭!幕后主使竟是一名高中生“黑客”!
黑客一直是美国电影中的重要元素,很多经典大片中都有黑客的身影,如战争游戏.黑客帝国等.电影中黑客总是神通广大.行侠仗义,<战争游戏>中的年轻黑客大卫•莱特曼利用黑客技术避免引爆核武器,&l ...
- Python将被加入高考科目?你怎么看?
今天看到这样的一则新闻:不禁感叹,人工智能这股风来的太快,已经掀起全民学习Python的浪潮. 2017年中观察:看上去这个大纲内容基本是这样了,但是实行年份可能要往后推了,不在2017年执行了(据说 ...
- ACCA AI来袭会议笔记
ACCA AI来袭会议笔记 Technology in Accounting 调研报告: http://cn.accaglobal.com/news/professional_report.html ...
- Flutter · Python AI 弹幕播放器来袭
AI智能弹幕(也称蒙版弹幕):弹幕浮在视频的上方却永远不会挡住人物.起源于哔哩哔哩的web端黑科技,而后分别实现在IOS和Android的app端,如今被用于短视频.直播等媒体行业,用户体验提升显著. ...
- 2018科大讯飞AI营销算法大赛全面来袭,等你来战!
AI技术已成为推动营销迭代的重要驱动力.AI营销高速发展的同时,积累了海量的广告数据和用户数据.如何有效应用这些数据,是大数据技术落地营销领域的关键,也是检测智能营销平台竞争力的标准. 讯飞AI营销云 ...
- WannaRen来袭:螣龙安科带你盘点那些年的勒索病毒
2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.WannaRen作为后缀.360CERT该事件评定:危 ...
- 手动删除文件夹exe病毒并恢复原来文件夹
转自手动删除文件夹exe病毒并恢复原来文件夹 经常使用U盘.MP3.MP4等移动硬盘的大家,有时是不是会发现,移动硬盘里有现了exe文件,原来本来有一个文件夹的名字是 音乐 ,但后来发现 音乐 这个文 ...
- 【解决办法】糟糕,我的电脑只有IE64位浏览器能上网,其他软件都上不了网
最近两周在三班四班有5位同学电脑7次出现网络故障,表现为能连上锐捷.DNS正常却不能上网,其中在我自己的计算机上就发生了2次.上网搜集并整理了以下资料,供大家参考.请直接参见[解决办法]. [网上 ...
- VBS脚本病毒特点及如何防范3(转)
5.Vbs病毒生产机的原理介绍 所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件.在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单. 脚本语言是解释执行的.不需要编译,程序 ...
随机推荐
- Mahout实现的算法
在Mahout实现的机器学习算法见下表 算法类 算法名 中文名 分类算法 Logistic Regression 逻辑回归 Bayesian 贝叶斯 SVM 支持向量机 Perceptron 感知器算 ...
- 免费访问:谷歌搜索,Gmail邮箱,Chrome商店
分享个免费的google的服务的方法 1,插件下载: http://note.youdao.com/noteshare?id=6a3e52f8d4ccf63c751eeddd625a118d 2,使用 ...
- nginx_log介绍和分割
nginx access_log日志简介 log_format 日志格式 1.语法:log_format name(格式名字) 格式样式(即想要得到什么样的日志内容)示例: log_format ma ...
- 关于cdn原理(就是内容分发网络)
cdn,我理解其本质就是为了解决距离远产生的速度问题,使用就近的服务. 从中国请求美国一台服务器上的图片.一般比较慢,因为距离这么远,网络传输是存在损耗的,距离越远,传输的时间就越长.一般会看到浏览器 ...
- python设置redis过期时间
import time import redis if __name__ == "__main__": try: conn=redis.StrictRedis(host='192. ...
- Linux下的pure-ftp的安装详解
FTP(File Transfer Protocol)是文件传输协议,常用于Internet上控制文件的双向传输.同时,它也是一个应用程序,用户可以通过它把自己PC机与世界各地所运行FTP协议的服务器 ...
- Django查询orm的前一天,前一周,一个月的数据
利用datatime模块的datetime.timedelta()方法 计算时间差,以下是用法 唯一要注意的是数据库存储models.datefield字段是日期格式,所以比较的数据也是日期格式 #当 ...
- Day06 DOM4J&schema介绍&xPath
day06总结 今日内容 XML解析之JAXP( SAX ) DOM4J Schema 三.XML解析器介绍 操作XML文档概述 1 如何操作XML文档 XML文档也是数据的一种,对数据的 ...
- Java-idea-FindBugs字节码级别潜在bug查看
一.概述 静态分析工具承诺无需开发人员费劲就能找出代码中已有的缺陷. FindBugs 不注重样式或者格式,它试图只寻找真正的缺陷或者潜在的性能问题. FindBugs 是一个静态分析工具,它检查类或 ...
- ROS,launch学习
想象一下,如果一个ros工程里包含几十个节点,我们在命令行窗口一个个的开启它们,是一件多么耗时间,多么没有意义的浪费. launch功能可以解决这一问题,启动launch文件时ROS中非常重要的,有用 ...