Reklama

Nauka

Wojny na algorytmy – nowe wyzwanie dla cyberbezpieczeństwa

Piosenka puszczona w radio może spowodować serię katastrof w ruchu drogowym lub wyciek poufnych danych bankowych. O tym, jak można oszukać asystentów głosowych i wprowadzić w błąd autonomiczne pojazdy, telefony i urządzenia, które same się uczą – pisze w nagrodzonej pracy doktorant Wojskowej Akademii Technicznej.

Bądź na bieżąco!

Zapisz się do newslettera

Od sztucznej inteligencji może zależeć nasze życie, jeśli jest zastosowana w medycynie, albo w autonomicznych pojazdach. A jednak łatwo da się oszukać maszyny – dowodzi Łukasz Tymoszuk. Drogą do “złośliwej” ingerencji jest budowanie systemów-hakerów, które same szukają sobie niewidocznych uchylonych drzwi.

Jego praca magisterska pt. „Antagonistyczne uczenie maszynowe jako zapowiedź wojen na algorytmy” otrzymała nagrodę główną (ex aequo) i nagrodę specjalną tegorocznego „Forum Młodych Informatyków”. Równorzędna nagrodę główną odebrał Paweł Tarsała za pracę pt. „Algorytmy głębokiego uczenia maszynowego w obszarze widzenia komputerowego”. Obydwaj laureaci pracowali pod opieką naukową dr. inż. Rafała Kasprzyka z Wydziału Cybernetyki WAT.

Pomóż w rozwoju naszego portalu

Wspieram

Łukasz Tymoszuk podaje przykład ataku dokonanego poprzez... piosenkę. Atak polega na puszczeniu w radio zainfekowanej piosenki, transmitowanej w milionach odbiorników równocześnie.

„Człowiek nie usłyszy nic nadzwyczajnego, po prostu piosenkę. Natomiast systemy sztucznej inteligencji odbiorą komendę, która może spowodować serię katastrof w pojazdach autonomicznych, albo wyciek danych na ogromną skalę. Te systemy to asystenci głosowi, których wykorzystujemy do przekazywania poleceń w domach, samochodach czy telefonach komórkowych z dostępem do e-maili i poufnych danych” – tłumaczy doktorant.

Reklama

Jak wyjaśnia dr Kasprzyk, algorytm bardzo zaawansowanej sztucznej inteligencji jest łatwo oszukać poprzez inny algorytm – to właśnie wojna na algorytmy. Choć nawet najbardziej inteligentny człowiek nie rozumie do końca reguł działania złożonego systemu, to przecież potrafi go „wytrenować”. A skoro tak – to przestępca lub naukowiec zaangażowany w działania wojenne potrafi zbudować przeciwstawny algorytm, który nauczy się wszystkiego o tym pierwszym. Złośliwy algorytm będzie umiał wyszukać lukę i spreparować taki „szum”, żeby nasz pierwszy, poprawny algorytm się pomylił.

Wojny na algorytmy dzieją się od dziesiątek lat w obszarze kryptologii – tu chodzi o zapewnienie poufności danych. Obszarów takiej walki jest coraz więcej w codziennym życiu, a tym bardziej w wojsku. Cyberbezpieczeństwo dotąd obejmowało sprzęt, czyli hardware, i nadający ducha temu „ciału” software, czyli oprogramowanie. Obecnie obszar cyberbezpieczeństwa, powiększył się o usuwanie luk w modelach budowanych przez same maszyny w oparciu o Big Data. Przez te luki, zwane podatnościami, mogą wślizgnąć się „maszynowi hakerzy”.

Złośliwe systemy preparowania danych wejściowych mogą być wykorzystane w wojnach przyszłości, nawet między państwami – tak w ataku, jak w obronie. Zatem nie tylko przestępcy, ale i specjaliści od spraw wojskowych pracują nad zaawansowanymi systemami przeciwstawnego uczenia się maszyn. Aby opracować zabezpieczenia, naukowcy muszą odnaleźć luki w aktualnych modelach uczenia maszynowego – i zrozumieć, jak je chronić.

2020-12-17 20:25

Oceń: +4 0

Reklama

Wybrane dla Ciebie

Cyberatak na Konferencję Biskupów Niemiec

[ TEMATY ]

Niemcy

haker

cyberatak

Konferencja Biskupów

Bonn

Adobe Stock

Hakerzy zaatakowali Konferencję Biskupów Niemiec

Hakerzy zaatakowali Konferencję Biskupów Niemiec

Sekretariat Konferencji Biskupów Niemiec w Bonn padł ofiarą profesjonalnego cyberataku. „Do ataku przyznała się grupa hakerów powiązana ze zorganizowaną przestępczością internetową” - poinformowała Konferencja Biskupów w Bonn.

Do ataku doszło późnym popołudniem w poniedziałek 10 lutego. Natychmiast uruchomiono plany awaryjne, odłączono od internetu systemy informatyczne i poinformowano właściwe organy śledcze oraz inspektora ochrony danych. „Obecnie zewnętrzni specjaliści ds. informatyki śledczej badają, w jaki sposób atakującym udało się zinfiltrować wielopoziomowe systemy bezpieczeństwa IT” - stwierdzono w oświadczeniu. Z powodu ataku sekretariat episkopatu jest obecnie dostępny tylko częściowo za pośrednictwem poczty e-mailowej.
CZYTAJ DALEJ

Zmiany kapłanów 2025 r.

Maj i czerwiec to miesiąc personalnych zmian wśród duchownych. Przedstawiamy bieżące zmiany księży proboszczów i wikariuszy w poszczególnych diecezjach.

Biskupi w swoich diecezjach kierują poszczególnych księży na nowe parafie.
CZYTAJ DALEJ

Bez snu przez 1500 km. Ks. Paweł dotarł rowerem do Rzymu, by pomóc chorym dzieciom

2025-08-07 18:46

[ TEMATY ]

Rzym

akcja charytatywna

rowerowa pielgrzymka

bez snu

pomoc chorym dzieciom

Adobe Stock

Ksiądz Paweł przemierzył 1500 km na rowerze by pomóc chorym dzieciom

Ksiądz Paweł przemierzył 1500 km na rowerze by pomóc chorym dzieciom

W ciągu trzech dni i trzech bezsennych nocy posługujący w Niemczech ks. Paweł Nowak przejechał rowerem z Hildesheim do Rzymu. Wszystko w celu wsparcia dziecięcego hospicjum Löwenherz niedaleko Bremy. W środę kapłanowi udało się spełnić jedno z marzeń: spotkać Papieża.

Rowerowa pielgrzymka dla dzieci
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję