أن المدافعين عن سلاسل توريد البرمجيات لم يكن لديهم ما يكفي من نواقل الهجوم للقلق بشأنها ، فلديهم الآن واحدًا جديدًا: نماذج التعلم الآلي.
التقنيات الحديثة وروبوتات الدردشة
تعد نماذج ML في قلب التقنيات مثل التعرف على الوجه وروبوتات الدردشة مثل مستودعات البرامج مفتوحة المصدر ، غالبًا ما يتم تنزيل النماذج ومشاركتها من قبل المطورين وعلماء البيانات ، لذلك يمكن أن يكون للنموذج المخترق تأثير ساحق على العديد من المؤسسات في وقت واحد.
كشف باحثون في HiddenLayer ، وهي شركة لأمن لغة الآلة ، في مدونة يوم الثلاثاء كيف يمكن للمهاجم استخدام نموذج ML الشهير لنشر برامج الفدية.
تشبه الطريقة التي وصفها الباحثون الطريقة التي يستخدم بها المتسللون تقنية إخفاء المعلومات لإخفاء الحمولات الضارة في الصور.
في حالة نموذج ML ، يتم إخفاء الشفرة الضارة في بيانات النموذج.
وفقًا للباحثين ، فإن عملية إخفاء المعلومات عامة إلى حد ما ويمكن تطبيقها على معظم مكتبات تعلم الآلة.
وأضافوا أن العملية لا يجب أن تقتصر على تضمين تعليمات برمجية ضارة في النموذج ويمكن أيضًا استخدامها لسحب البيانات من مؤسسة.
يمكن أن تكون الهجمات حيادية لنظام التشغيل أيضًا. أوضح الباحثون أن نظام التشغيل والحمولات الخاصة بالهندسة المعمارية يمكن تضمينها في النموذج ، حيث يمكن تحميلها ديناميكيًا في وقت التشغيل ، اعتمادًا على النظام الأساسي.
اترك تعليق