AI病毒来袭,拿什么拯救你我的电脑?
文|雷宇
来源|智能相对论(aixdlun)
在刘慈欣的科幻小说《中国2185》中,除领土,领海,领空外,还有一个被称为电子领土的地方,这个地方除了容易受常规武器破坏外,还容易受到软件武器的威胁。
软件武器分为软件病毒和软件炸弹两大类,其中软件病毒是一种程序,它在电脑系统中遇到一个程序时,就把自己复制成两份,其中一份进入到所遇到的程序中,以破坏这个程序,并随着这个程序把自己传染到电脑网络系统的其它部分。软件炸弹和软件病毒类似,但它仅仅是在电脑系统中飞快地复制自己,使自己的数量以几何级数增长,最后占敌方电脑系统的内存而使其系统瘫痪。
事实上,伴随着人工智能技术的发展,AI病毒甚至比小说中描述的还要强悍。最近,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。它“静若处子,动若脱兔”,卧薪尝胆18年也在所不惜,只有目标出现时才会精准发作。
普通病毒尚有招可应,AI病毒则致破坏于无声
《神雕侠侣》中的杨过在石壁上发现了剑魔独孤求败刻下的字,其中有这么几句:
「紫薇软剑」三十岁前所用,误伤义士不祥,悔恨无已,乃弃之深谷。重剑无锋,大巧不工。四十岁前恃之横行天下。四十岁后,不滞于物,草木竹石均可为剑。自此精修,渐进于无剑胜有剑之境。在这之中提到了三把剑:紫薇软剑、玄铁重剑、无剑。智能相对论(aixdlun)分析师雷宇认为,这三把剑可以预示电脑病毒发展的三个阶段。
第一阶段:紫薇软剑,用剑作为“器”的性状来发挥威力。
这一阶段的代表是熊猫烧香病毒。熊猫烧香作为一种蠕虫病毒的变种,2007年,在全国范围流行,被感染用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。虽然这款病毒能自动传播、自动感染硬盘且破坏力大,但只要用户及时下载更新杀毒软件,或者一些杀毒软件推出的专杀工具,就可以对熊猫烧香病毒进行查杀。
对于以“器”的形状发挥威力的病毒来说,只要有更厉害的“器”,便可制服。
第二阶段:玄铁重剑,通过一些特定的招式驱动剑。
2017年5月,wannacry敲诈勒索病毒全球大规模爆发。被该勒索软件入侵之后,用户系统的图片、文档资源等都会被加密,同时桌面上会弹出勒索对话框,向用户勒索一定数额的比特币赎金。最周造成很多计算机用户的重要资料丢失,损失巨大。事实上,WannaCry主要是利用Windows系统漏洞传播,打上安全补丁就可以有效防范。
对于以特定招式发挥威力的病毒来说,只需要在招式上改进,功力精进倒也可以避免这种威胁。但是,AI病毒却让人防不胜防。
第三阶段:无剑,以无剑胜有剑。
AI病毒可能掌握复杂和灵活的对抗样本,“欺骗”杀毒软件,“偷偷隐藏”,并不好对付。DeepLocker的针对性特别强,而且它隐藏在某些软件中,用户毫无知觉的将其下载。它可以通过人脸识别,语音识别,大数据分析等实现对用户的侦测与分析,但是程序并不会显示它正在进行某种操作。一般目标属性识别采取了复杂的DNN结构,目标属性和密匙则被加密到了DNN中,只有通过DNN来判断多个维度的目标属性符合时,病毒才会启动攻击,不再“深藏功与名”。
实际上,AI病毒有点像扫地僧,看似不起眼,实则是以不变应万变,要么不出招,要么放大招。
AI病毒也许猖獗,但AI对抗AI的“一出好戏”正在上演
Darktrace(中文或可译为“白夜追凶”?)是一家市值超过8.5亿美元的英国公司,主要采用人工智能方式来保障网络安全。不仅能够应对人类黑客的攻击,而且还能搞定机器学习的威胁。该公司主推的一款产品名为“企业免疫系统( Enterprise Immune System )”,利用机器学习技术增强自身防御能力,把大部分网络攻击在追踪过程中消灭掉。除此之外,以色列初创公司SecBI也相继推出了更先进的机器学习和AI技术来大家网络黑客袭击。
1. AI病毒无孔不入,资产数据成“出头鸟”
AI病毒最常见的行为就是对资产和数据的网络敲诈,以下是针对49个组织的345个网络安全预测。
数据来自文章《Cybersecurity in 2017: A roundup of predictions》,2017
物联网的安全问题被排在了首位。工厂设备,医院的核磁共振设备以及自动贩卖机损坏时,需要及时修复,不然势必会让网络黑客或AI病毒有机可趁,出现需要支付赎金才能恢复联机的情况。同时需要及时备份数据,不然企业很可能会在数据恢复上再大费周章。
由于现阶段对物联网软件和硬件的内部工作机制的了解非常有限,如果物联网设备被盗用,很难说会发生什么。《物联网安全》一书中曾提到,数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用。
每隔不久我们就会看到不法分子盗取QQ甚至微信,骗取其好友钱财的消息,为什么这样的事会屡禁不止呢?除了被害者缺乏安全意识,还有就是现在的手段越来越高阶。比如AI病毒可以通过学习被攻击对象的电子邮件,聊天记录,语音等,模仿受害者的写作风格和语音语色,从而进行诈骗。也许在未来,对面和你语音,斗图,侃房价的那个人,是想骗你钱的AI病毒。更可怕的是,你可能很难区分,毕竟前不久在谷歌开发者大会上亮相的语音助手就几乎与真人无异了。
2. 当AI病毒开始攻击AI,AI还能“绝地反击”吗?
AI攻击AI,往往会使人工智能系统精度下降最终使得输入结果出现偏差。实际上,影响不仅仅在于把猫识别成老虎这样的小事。更可怕的是,具有定源、定向攻击的病毒误导机器,比如在无人驾驶中,把长颈鹿识别成塑料袋,把绿灯识别为红灯等。而这产生的后果不堪设想。
但在AI病毒攻击AI之前,它也需要掌握一些“敌情”。主要有如下两点:
1.数据。包括用于训练网络的训练数据集、网络结构(具体包含神经网络的层数及类型),神经元的激活函数、权重及偏置项矩阵等。
2.算法。“敌方”训练数据以及训练网络时的算法细节。
我们知道,人工智能依然存在黑箱,在对人工智能进行攻击的时候,不仅难以的得到对方的算法,也没有办法改变输入结果,很难实现有效的攻击。
但是,神经网络固有的非线性结构使它们能够生成更为复杂和更为灵活的对抗样本,从而欺骗目标模型。因此,在未来,通过人工智能技术对抗人工智能的黑暗面已经成了行业发展的既定事实。
结论
回到开头,小说描述的电子领土实际上已经得到了一定程度上的实现。我们当代人在互联网上或多或少都有自己的一方领土,哪里包含了我们的隐私我们的喜怒哀乐,而这些都勾勒出了我们在电子领土上的画像。
AI病毒的肆虐,某种程度上不是流行感冒,而是流行顽疾,易传染难根治。那你觉得可治吗?
AI病毒来袭,拿什么拯救你我的电脑?的更多相关文章
- Trick蠕虫病毒来袭!幕后主使竟是一名高中生“黑客”!
黑客一直是美国电影中的重要元素,很多经典大片中都有黑客的身影,如战争游戏.黑客帝国等.电影中黑客总是神通广大.行侠仗义,<战争游戏>中的年轻黑客大卫•莱特曼利用黑客技术避免引爆核武器,&l ...
- Python将被加入高考科目?你怎么看?
今天看到这样的一则新闻:不禁感叹,人工智能这股风来的太快,已经掀起全民学习Python的浪潮. 2017年中观察:看上去这个大纲内容基本是这样了,但是实行年份可能要往后推了,不在2017年执行了(据说 ...
- ACCA AI来袭会议笔记
ACCA AI来袭会议笔记 Technology in Accounting 调研报告: http://cn.accaglobal.com/news/professional_report.html ...
- Flutter · Python AI 弹幕播放器来袭
AI智能弹幕(也称蒙版弹幕):弹幕浮在视频的上方却永远不会挡住人物.起源于哔哩哔哩的web端黑科技,而后分别实现在IOS和Android的app端,如今被用于短视频.直播等媒体行业,用户体验提升显著. ...
- 2018科大讯飞AI营销算法大赛全面来袭,等你来战!
AI技术已成为推动营销迭代的重要驱动力.AI营销高速发展的同时,积累了海量的广告数据和用户数据.如何有效应用这些数据,是大数据技术落地营销领域的关键,也是检测智能营销平台竞争力的标准. 讯飞AI营销云 ...
- WannaRen来袭:螣龙安科带你盘点那些年的勒索病毒
2020年4月7日,360CERT监测发现网络上出现一款新型勒索病毒wannaRen,该勒索病毒会加密windows系统中几乎所有的文件,并且以.WannaRen作为后缀.360CERT该事件评定:危 ...
- 手动删除文件夹exe病毒并恢复原来文件夹
转自手动删除文件夹exe病毒并恢复原来文件夹 经常使用U盘.MP3.MP4等移动硬盘的大家,有时是不是会发现,移动硬盘里有现了exe文件,原来本来有一个文件夹的名字是 音乐 ,但后来发现 音乐 这个文 ...
- 【解决办法】糟糕,我的电脑只有IE64位浏览器能上网,其他软件都上不了网
最近两周在三班四班有5位同学电脑7次出现网络故障,表现为能连上锐捷.DNS正常却不能上网,其中在我自己的计算机上就发生了2次.上网搜集并整理了以下资料,供大家参考.请直接参见[解决办法]. [网上 ...
- VBS脚本病毒特点及如何防范3(转)
5.Vbs病毒生产机的原理介绍 所谓病毒生产机就是指可以直接根据用户的选择产生病毒源代码的软件.在很多人看来这或许不可思议,其实对脚本病毒而言它的实现非常简单. 脚本语言是解释执行的.不需要编译,程序 ...
随机推荐
- Python - 3.6 学习四
错误.调试和测试 程序运行中,可能会遇到BUG.用户输入异常数据以及其它环境的异常,这些都需要程序猿进行处理.Python提供了一套内置的异常处理机制,供程序猿使用,同时PDB提供了调试代码的功能,除 ...
- thinkCMF的使用!
第一次使用 thinkCMF:在此记录下使用的过程! 后台登录: http://thinkcmf.fyz.com/public/admin 前台:控制器 前台控制器的模板:
- centos7yum下载安装报:软件包与预期下载的不符。建议:运行 yum --enablerepo=updates clean metadata尝试其他镜像
centos7yum下载安装报:软件包与预期下载的不符.建议:运行 yum --enablerepo=updates clean metadata尝试其他镜像. rm -f /var/lib/rpm/ ...
- Python开发【数据结构】:算法(二)
堆排序 1.—树与二叉树简介 树是一种数据结构 比如:目录结构 树是一种可以递归定义的数据结构 树是由n个节点组成的集合: 如果n=0,那这是一棵空树: 如果n>0,那存在1个节点作为树的根节点 ...
- 持续交付的Mesos与Docker导入篇
变革这个词在当今的数字化时代司空见惯,IT技术每过一段时间就会有一起革新,从WEB2.0.虚拟化.云计算.大数据.微架构.DevOps再到今天的容器Docker与Mesos. Docker的出现方便了 ...
- Maven的pom文件配置
pom.xml文件如下: <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http:// ...
- (1.1)DML增强功能-CTE
1.CTE的通用形式 WITH temp_name as ( CTE查询结果集 ) 释义: (1)with/as :关键字 (2)temp_name:为CTE临时使用名称,可以看初学者做是一个临时表 ...
- vue基础篇(一)
1.简介 Vue (读音 /vjuː/,类似于 view) 是一套用于构建用户界面的渐进式框架.与其它大型框架不同的是,Vue 被设计为可以自底向上逐层应用.Vue 的核心库只关注视图层,不仅易于上手 ...
- js判断用户是在PC端或移动端访问
js如何判断用户是在PC端和还是移动端访问. 最近一直在忙我们团队的项目“咖啡之翼”,在这个项目中,我们为移动平台提供了一个优秀的体验.伴随Android平台的红火发展.不仅带动国内智能手机行业,而 ...
- Java 泛型通配符上限和通配符下限
①为什么要使用泛型通配符 请参考这篇随笔的下半部分 https://www.cnblogs.com/baxianhua/p/9194369.html ②通配符上限和通配符下限的简单解释 <? ...