В рамках этой новой программы предусмотрено своеобразное соревнование Cyber Grand Challenge, представляющее собой настоящее сражение систем искусственного интеллекта. В рамках задачи, поставленной перед системами ИИ планируется взлом сервера условного противника с одновременной защитой своих собственных серверов, а также поиск и устранение недостатков программного обеспечения «на лету». Победитель соревнования — автор разработки системы получит приз в 2 миллиона долларов, обладатель второго места претендует на 1 миллион, призовой фонд за третье место составит 750 тысяч долларов.
Результат битвы ИИ, по убеждению руководства DARPA, позволит определить систему искусственного интеллекта, пусть и нуждающуюся в некоторой дальнейшее доработке, но уже сегодня способную оказать эффективную помощь экспертам по кибербезопасности.
«Обороноспособность» вычислительных систем сегодня обеспечивается благодаря постоянной работе группы высококвалифицированных специалистов, выявляющих признаки угроз и разрабатывающих меры борьбы с ними в режиме реального времени. С учетом сложности и многогранности этого процесса, а также количества сообщений об ошибках в случае сбоев программного обеспечения, каждое из которых требует анализа говорить об эффективном противодействии в случае масштабных кибератак не приходится.
В этой связи интеграция возможностей ИИ позволит избавить экспертов от колоссального объема рутинной работы по мониторингу текущей ситуации. Такие системы, уверены в агентстве, смогут производить более быстрый и всесторонний анализ проблем, минимизировать время реакции, автоматически генерировать корректирующие программные коды, устраняющие обнаруженные уязвимости.
Проведение соревнования Cyber Grand Challenge запланировано на 4 августа 2016 года в Лас-Вегасе. На протяжении 10 часов участники команд-разработчиков смогут только наблюдать за тем, как их творения сражаются друг с другом в виртуальном цифровом пространстве. Но ключевым этапом соревнования станет финал, в котором системы искусственного интеллекта, претендующие на лавры победителей будут действовать в рамках изолированной сети, а на подзащитных серверах будет функционировать совершенно новый и неизвестный им программный код. И на этом этапе для того, чтобы приступить к обнаружению и устранению уязвимостей ИИ потребуется самостоятельно определить, изучить язык сетевого общения и логику программного взаимодействия.
Для того, чтобы атаковать конкурентов, система ИИ должна самостоятельно обнаружить слабые места серверов противника. При обнаружении уязвимости системе потребуется сообщить об этом членам жюри и составить аналитический прогноз последствий, которые могут наступить в случае использования обнаруженной уязвимости. Примерно так действует игрок в бильярд, планирующий сложный удар-многоходовку с несколькими касаниями, который должен закончиться попаданием шара в определенную лузу. Системы ИИ не будут пытаться «валить» сервера конкурентов, но будут набирать очки, обнаруживая уязвимости в чужих серверах, и терять очки в случае, если они не смогут защитить свои собственные сервера, вовремя устранив обнаруживаемые уязвимости.
«Через 21 день мы собираемся произвести большой научный эксперимент в области искусственного интеллекта и одновременно эксперимент по обеспечению жизнеспособности компьютерных систем. Пока мы даже не готовы представить себе какие результаты нам удастся получить» — пишут представители DARPA, — «Но даже убедительная победа в соревновании Cyber Grand Challenge станет только началом длинного пути развития искусственного интеллекта. Следующим шагом станет выступление победителя на конференции хакеров DEF CON 2016, где ИИ уже предстоит противостоять действиям высококвалифицированных и авторитетных хакеров-экспертов».
Источник
На этом всё, с вами был Dronk.Ru. Не забывайте возвращать деньги за покупки в Китае и подписываться на наш блог, будет ещё много интересного.
Рекомендуем:
— Экономим до 8% с каждой покупки на AliExpress и других интернет-магазинах Китая
— Почему интернет-магазины отдают деньги за покупки?
— Верните свои деньги — Выбираем кэшбэк-сервис для Aliexpress
— История развития Dronk.ru — от выбора квадрокоптеров до возвращения денег за покупки на AliExpress и не только
— Лучший кэшбэк сервис или 5 основных критериев оценки кэшбэк-сервиса
Комментарии (13)
saboteur_kiev
18.07.2016 02:31Какое-то разводилово.
ПО само, без специалиста, будет искать что-то, о чем оно заранее не знает?DmitryBabokin
18.07.2016 12:05+1Вы удивитесь, но это не первый этап соревнования и у них уже получается это делать, причём неплохо.
T-362
18.07.2016 12:02+2Вот это будет пушка если «тупой» ИИ решит что лучшей защитой от взлома их «очень плохо написанного софта» будет выложить защищаемые данные в открытую. Или еще веселее — умный ИИ начитавшись данных сам их выкладывает, кибер-сноуден. И добивающее — хакеры-ксенопсихолухи социальной инженерией убеждают ИИ отдать им данные.
Vinchi
18.07.2016 14:03Каким это образом ИИ сможет находить новые уязвимости?
И как мониторинг позволит ИИ снять работу со специалистов? Откуда ей знать какие события важны?
Особенно если речь идет об уязвимостях нулевого дня, которые еще неизвестны. Одно дело сканировать системы на уже открытые уязвимости, по которым есть кейсы, закрывать их и обучать нейросеть по этим событиям. Да, в таком случае может снизиться нагрузка на специалистов, чтобы они не занимались одни и тем же. Но совершенно новые уязвимости? Если только случайно.DmitryBabokin
19.07.2016 10:57Как минимум анализ кода на возможное незадекларированное поведение — полное доказательство и перебор входных параметров работают плохо, а вот «умные подходы» хорошо повышают эффективность существующих методов, это раз. Анализ атаки в реалтайме и закрытие дыры во время взлома, это два.
Vinchi
20.07.2016 09:49Что значит «умные подходы»?
Насчет анализа атаки. Если атакующий максирует свои действия еще несколькими не имеющими в реальной атаке отношения, то ИИ может посчитать их важными для мониторинга и особыми симптомами. В итоге может закрыть то, что наоборот нужно держать открытым. А атакующее ИИ еще больше будет использовать зашумление. В итоге локальным минимумов станет больше и их невозможно будет отличить от реальной атаки.DmitryBabokin
20.07.2016 17:44«Умные подходы» в том смысле, что при анализе программы на возможные уязвимости можно пытаться понять все возможные варианты работы программы при различных данных и это не работает в силу слишком большого числа вариантов входных данных и возможных путей исполнения, получается экспоненциальный взрыв количества возможных вариантов. А можно пытаться подбирать данные специальным образом так, чтобы пройти в исполняемом файле как можно дальше и где-то внутри уже найти дырку. По подобному принципу работают, например, фаззеры — на вход сыпят всякий мусор и смотрят по каким путям идёт исполнение, как только удаётся прорваться глубже, эти входные данные считают более удачными, чем предыдущие, и начинают мутировать пытаясь пробиться ещё глубже.
isden
20.07.2016 13:25> Анализ атаки в реалтайме
Наскольк помню, современные IDS уже вполне применяют подобные эвристические подходы.
> закрытие дыры во время взлома
Опять же, насколько помню, во времена шумихи с shellshock, была новость, что какая-то подобная экспериментальная система сама смогла сочинить бинарный патч для закрытия этой уязвимости.
edd_k
Ой, запарили своими кешбеками. Польза то хоть есть? Или спам ради спама?
ankh1989
А меня новая реклама наоборот радует: я тут открыл для себя uBlock, почитал гитхаб автора, понял как всё правильно там сделано и теперь ищу что бы ещё выпилить.