Как подсчитали эксперты по кибербезопасности, хакеры располагают, в среднем, 312 сутками в году на то, чтобы использовать уязвимости «нулевого дня» до того момента, когда они будут выявлены и устранены. В этой связи руководство Управления перспективных исследовательских программ Пентагона DARPA объявило о старте реализации нового проекта, целью которого станет определение потенциальных возможностей искусственного интеллекта в обнаружении и устранении уязвимостей нового ПО за время, исчисляемое в промежутке от нескольких секунд — до нескольких минут.

image

В рамках этой новой программы предусмотрено своеобразное соревнование Cyber Grand Challenge, представляющее собой настоящее сражение систем искусственного интеллекта. В рамках задачи, поставленной перед системами ИИ планируется взлом сервера условного противника с одновременной защитой своих собственных серверов, а также поиск и устранение недостатков программного обеспечения «на лету». Победитель соревнования — автор разработки системы получит приз в 2 миллиона долларов, обладатель второго места претендует на 1 миллион, призовой фонд за третье место составит 750 тысяч долларов.

Результат битвы ИИ, по убеждению руководства DARPA, позволит определить систему искусственного интеллекта, пусть и нуждающуюся в некоторой дальнейшее доработке, но уже сегодня способную оказать эффективную помощь экспертам по кибербезопасности.



«Обороноспособность» вычислительных систем сегодня обеспечивается благодаря постоянной работе группы высококвалифицированных специалистов, выявляющих признаки угроз и разрабатывающих меры борьбы с ними в режиме реального времени. С учетом сложности и многогранности этого процесса, а также количества сообщений об ошибках в случае сбоев программного обеспечения, каждое из которых требует анализа говорить об эффективном противодействии в случае масштабных кибератак не приходится.

В этой связи интеграция возможностей ИИ позволит избавить экспертов от колоссального объема рутинной работы по мониторингу текущей ситуации. Такие системы, уверены в агентстве, смогут производить более быстрый и всесторонний анализ проблем, минимизировать время реакции, автоматически генерировать корректирующие программные коды, устраняющие обнаруженные уязвимости.

Проведение соревнования Cyber Grand Challenge запланировано на 4 августа 2016 года в Лас-Вегасе. На протяжении 10 часов участники команд-разработчиков смогут только наблюдать за тем, как их творения сражаются друг с другом в виртуальном цифровом пространстве. Но ключевым этапом соревнования станет финал, в котором системы искусственного интеллекта, претендующие на лавры победителей будут действовать в рамках изолированной сети, а на подзащитных серверах будет функционировать совершенно новый и неизвестный им программный код. И на этом этапе для того, чтобы приступить к обнаружению и устранению уязвимостей ИИ потребуется самостоятельно определить, изучить язык сетевого общения и логику программного взаимодействия.

Для того, чтобы атаковать конкурентов, система ИИ должна самостоятельно обнаружить слабые места серверов противника. При обнаружении уязвимости системе потребуется сообщить об этом членам жюри и составить аналитический прогноз последствий, которые могут наступить в случае использования обнаруженной уязвимости. Примерно так действует игрок в бильярд, планирующий сложный удар-многоходовку с несколькими касаниями, который должен закончиться попаданием шара в определенную лузу. Системы ИИ не будут пытаться «валить» сервера конкурентов, но будут набирать очки, обнаруживая уязвимости в чужих серверах, и терять очки в случае, если они не смогут защитить свои собственные сервера, вовремя устранив обнаруживаемые уязвимости.

«Через 21 день мы собираемся произвести большой научный эксперимент в области искусственного интеллекта и одновременно эксперимент по обеспечению жизнеспособности компьютерных систем. Пока мы даже не готовы представить себе какие результаты нам удастся получить» — пишут представители DARPA, — «Но даже убедительная победа в соревновании Cyber Grand Challenge станет только началом длинного пути развития искусственного интеллекта. Следующим шагом станет выступление победителя на конференции хакеров DEF CON 2016, где ИИ уже предстоит противостоять действиям высококвалифицированных и авторитетных хакеров-экспертов».

Источник


На этом всё, с вами был Dronk.Ru. Не забывайте возвращать деньги за покупки в Китае и подписываться на наш блог, будет ещё много интересного.

image

Рекомендуем:
Экономим до 8% с каждой покупки на AliExpress и других интернет-магазинах Китая
Почему интернет-магазины отдают деньги за покупки?
Верните свои деньги — Выбираем кэшбэк-сервис для Aliexpress
История развития Dronk.ru — от выбора квадрокоптеров до возвращения денег за покупки на AliExpress и не только
Лучший кэшбэк сервис или 5 основных критериев оценки кэшбэк-сервиса
Поделиться с друзьями
-->

Комментарии (13)


  1. edd_k
    18.07.2016 01:09
    +8

    Ой, запарили своими кешбеками. Польза то хоть есть? Или спам ради спама?


    1. ankh1989
      18.07.2016 10:43

      А меня новая реклама наоборот радует: я тут открыл для себя uBlock, почитал гитхаб автора, понял как всё правильно там сделано и теперь ищу что бы ещё выпилить.


  1. saboteur_kiev
    18.07.2016 02:31

    Какое-то разводилово.
    ПО само, без специалиста, будет искать что-то, о чем оно заранее не знает?


    1. DmitryBabokin
      18.07.2016 12:05
      +1

      Вы удивитесь, но это не первый этап соревнования и у них уже получается это делать, причём неплохо.


  1. chelaxe
    18.07.2016 07:23
    +4

    Скайнет? Прям по 3 фильму.


  1. T-362
    18.07.2016 12:02
    +2

    Вот это будет пушка если «тупой» ИИ решит что лучшей защитой от взлома их «очень плохо написанного софта» будет выложить защищаемые данные в открытую. Или еще веселее — умный ИИ начитавшись данных сам их выкладывает, кибер-сноуден. И добивающее — хакеры-ксенопсихолухи социальной инженерией убеждают ИИ отдать им данные.


  1. Vinchi
    18.07.2016 14:03

    Каким это образом ИИ сможет находить новые уязвимости?
    И как мониторинг позволит ИИ снять работу со специалистов? Откуда ей знать какие события важны?
    Особенно если речь идет об уязвимостях нулевого дня, которые еще неизвестны. Одно дело сканировать системы на уже открытые уязвимости, по которым есть кейсы, закрывать их и обучать нейросеть по этим событиям. Да, в таком случае может снизиться нагрузка на специалистов, чтобы они не занимались одни и тем же. Но совершенно новые уязвимости? Если только случайно.


    1. DmitryBabokin
      19.07.2016 10:57

      Как минимум анализ кода на возможное незадекларированное поведение — полное доказательство и перебор входных параметров работают плохо, а вот «умные подходы» хорошо повышают эффективность существующих методов, это раз. Анализ атаки в реалтайме и закрытие дыры во время взлома, это два.


      1. Vinchi
        20.07.2016 09:49

        Что значит «умные подходы»?
        Насчет анализа атаки. Если атакующий максирует свои действия еще несколькими не имеющими в реальной атаке отношения, то ИИ может посчитать их важными для мониторинга и особыми симптомами. В итоге может закрыть то, что наоборот нужно держать открытым. А атакующее ИИ еще больше будет использовать зашумление. В итоге локальным минимумов станет больше и их невозможно будет отличить от реальной атаки.


        1. DmitryBabokin
          20.07.2016 17:44

          «Умные подходы» в том смысле, что при анализе программы на возможные уязвимости можно пытаться понять все возможные варианты работы программы при различных данных и это не работает в силу слишком большого числа вариантов входных данных и возможных путей исполнения, получается экспоненциальный взрыв количества возможных вариантов. А можно пытаться подбирать данные специальным образом так, чтобы пройти в исполняемом файле как можно дальше и где-то внутри уже найти дырку. По подобному принципу работают, например, фаззеры — на вход сыпят всякий мусор и смотрят по каким путям идёт исполнение, как только удаётся прорваться глубже, эти входные данные считают более удачными, чем предыдущие, и начинают мутировать пытаясь пробиться ещё глубже.


      1. isden
        20.07.2016 13:25

        > Анализ атаки в реалтайме

        Наскольк помню, современные IDS уже вполне применяют подобные эвристические подходы.

        > закрытие дыры во время взлома

        Опять же, насколько помню, во времена шумихи с shellshock, была новость, что какая-то подобная экспериментальная система сама смогла сочинить бинарный патч для закрытия этой уязвимости.


  1. NaurizAitbai
    18.07.2016 15:52

    для защиты


  1. Gimeron
    19.07.2016 09:17

    Потом ИИ поймет, что самое слабое звено в системе безопасности — человек.