研究人员创建了“自我意识”的算法来抵御黑客攻击

微观人 2021-10-08

黑客网络安全算法

1906 字丨阅读本文需 4 分钟

这听起来像是间谍片中的一个场景:一个攻击者穿过核电站的IT防御系统,向其提供虚假的、真实的数据,欺骗其计算机系统和人员,使其认为操作是正常的。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当系统操作人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。

这种情况并不是虚构的,它发生在2010年,当时Stuxnet病毒被用来破坏伊朗的核离心机。而随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心这些复杂的 "虚假数据注入 "攻击。如果落入坏人之手,以人工智能为基础的计算机模型和数据分析,确保今天的电网、制造设施和发电厂的顺利运行,可能会被用来对付自己。

普渡大学的Hany Abdel-Khalik想出了一个强有力的对策,使运行这些网络物理系统的计算机模型具有自我意识和自我修复能力。利用这些系统数据流中的背景噪音,Abdel-Khalik和他的学生嵌入了无形的、不断变化的、一次性使用的信号,将被动元件变成主动观察者。即使攻击者拥有一个完美的系统模型副本,任何试图引入伪造数据的行为都会被系统本身立即发现并拒绝,不需要人类的回应。

普渡大学信息保障与安全教育研究中心(CERIAS)的核工程副教授和研究员Abdel-Khalik说:"我们称之为秘密认知。想象一下,有一群蜜蜂在你周围盘旋。一旦你移动一点点,整个蜜蜂网络就会做出反应,所以它有那种蝴蝶效应。在这里,如果有人把手指伸进数据,整个系统就会知道有一个入侵,它将能够纠正被修改的数据。"

通过自我意识实现信任

今天,能源、水和制造业的关键基础设施系统都使用了先进的计算技术,包括机器学习、预测分析和人工智能。员工们使用这些模型来监测其机器的读数,并验证它们是否在正常范围内。通过研究反应堆系统的效率以及它们如何应对设备故障和其他干扰,Abdel-Khalik逐渐熟悉了这些设施采用的 "数字双胞胎"。数据监测模型的重复模拟,帮助系统操作员确定何时出现真正的错误。

但渐渐地,他开始对故意而非偶然的故障感兴趣,特别是当恶意攻击者拥有自己的数字双胞胎时,会发生什么。这并不是一种牵强附会的情况,因为用于控制核反应堆和其他关键基础设施的模拟器可以很容易地获得。还有一个常年存在的风险是,系统内部的某个人,如果能够接触到控制模型及其数字孪生体,就可能试图进行偷袭。

"传统上,你的防御和你对模型的了解一样好。如果他们对你的模型非常了解,那么你的防御就会被攻破。"该小组的一名应届毕业生Yeni Li说,他的博士研究侧重于使用基于模型的方法检测此类攻击。

Abdel-Khalik说:"现在任何类型的系统,如果是基于控制看信息并做出决定,都容易受到这些类型的攻击。如果你能访问数据,然后你改变了信息,那么做决定的人就会把他们的决定建立在假数据的基础上。"

为了挫败这种策略,Abdel-Khalik和核工程专业三年级的研究生Arvind Sundaram找到了一种方法,将信号隐藏在系统的不可观察的 "噪声空间 "中。控制模型要处理成千上万个不同的数据变量,但其中只有一小部分实际用于影响模型输出和预测的核心计算。通过稍微改变这些非必要的变量,他们的算法产生了一个信号,这样系统的各个组成部分就可以验证进来的数据的真实性并作出相应的反应。

当你有相互松散耦合的组件时,系统真的不知道其他组件,甚至不知道自己,它只是对其输入做出反应。当你让它有自我意识时,你就在自己内部建立一个异常检测模型。如果有什么不对劲,它不仅需要检测到,而且还需要以一种不尊重进来的恶意输入的方式进行操作。

为了增加安全性,这些信号是由系统硬件的随机噪声产生的,例如,温度或功耗的波动。持有设施模型数字孪生体的攻击者无法预测或重新创建这些永久变化的数据签名,即使有内部权限的人也无法破解密码。

Abdel-Khalik说:"任何时候你开发一个安全解决方案,你可以信任它,但你仍然必须给别人钥匙。如果那个人背叛了你,那么一切都完了。在这里,我们说,增加的扰动是基于系统本身的噪音。所以我不可能知道系统的噪音是什么,即使是作为一个内部人士。它被自动记录并添加到信号中。"

尽管到目前为止团队成员发表的论文主要是在核反应堆中使用他们的范式,但研究人员看到了跨行业应用的潜力--任何使用控制回路和传感器的系统。同样的方法也可用于网络安全以外的目标,如可防止代价高昂的关闭的自我修复异常检测,以及可与外部研究人员安全共享关键系统数据的新形式的密码学。

网络变物理

作为核工程师,Abdel-Khalik和Sundaram从CERIAS的专业知识和资源中受益,找到了进入网络安全和计算机科学领域的切入点。Abdel-Khalik认为Samuel D. Conte计算机科学教授和CERIAS研究主任Elisa Bertino是导致创建秘密认知算法的原始火花,并感谢该中心让他接触到新的伙伴关系和机会。

CERIAS成立于1998年,是世界上最古老和最大的专注于网络安全的研究中心之一。总经理乔尔-拉斯姆斯说,它的任务一直是跨学科的,今天该中心与来自普渡大学18个部门和8个学院的研究人员合作。阿卜杜勒-哈利克的研究是这种多元化网络的一个完美例子。

Abdel-Khalik和Sundaram已经开始通过一家初创公司探索秘密认知的商业可能性。该初创公司Covert Defenses LLC最近与Entanglement Inc.(一家早期的深度技术公司)合作,以制定一个上市战略。

同时,该团队将致力于开发一个软件工具箱,可以与CERIAS和太平洋西北国家实验室的网络物理测试床整合,在那里,传感器和执行器与软件耦合,提供大规模工业系统的模拟。

免责声明:凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处本网。非本网作品均来自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如您发现有任何侵权内容,请依照下方联系方式进行沟通,我们将第一时间进行处理。

0赞 好资讯,需要你的鼓励
来自:微观人
0

参与评论

登录后参与讨论 0/1000

为你推荐

加载中...