📢 转载信息
原文链接:https://www.bbc.com/news/articles/c20gkkl1546o?at_medium=RSS&at_campaign=rss
原文作者:Niall McCarthy
一项新的研究发现,黑客仅需向微软(Microsoft)的Defender安全系统提交大约250个恶意文件,就能在其安全算法中制造“盲点”,从而成功绕过检测。
这项研究由英国伦敦国王学院(King's College London)的研究人员进行,他们发现,通过向系统提交看似无害但略有修改的文件,黑客可以系统地降低安全软件的有效性。
这项发现是针对微软下一代安全引擎Microsoft Defender进行的测试。
研究人员在2023年12月向微软报告了这一发现,并在今年2月发布了一篇论文。
尽管微软已发布了更新来修复这一特定漏洞,但研究人员表示,该发现揭示了旨在使AI系统更可靠的“对抗性机器学习”(Adversarial Machine Learning)领域中一个更广泛的、尚未解决的问题。
“这项研究表明,攻击者可以利用微软的安全协议中的一个设计缺陷,”研究的主要作者、国王学院计算机科学系的Dr. Robert Blackburn在一次采访中说。
“我们发现,通过训练一个可以预测模型检测到的文件内容和类型的小型模型,就可以系统地向系统推送恶意文件,直到发现一个可绕过的文件。”
测试的细节
研究团队使用了一种称为“迁移攻击”(transfer attack)的技术。
他们首先使用一个不受限制的机器学习模型来生成数千个恶意样本,然后“翻译”这些样本,使其能够绕过微软Defender。
“我们发现,如果你有一个针对一个模型的攻击,那么它通常也能很好地转移到另一个模型上,”Dr. Blackburn解释道。
“所以,我们首先在许多不同的模型上训练我们的攻击,然后将这些攻击转移到微软的Defender系统上。”
在大多数测试中,研究人员发现,他们只需要大约250个恶意文件就能达到这种绕过效果,这使得攻击比以前预期的更容易、更便宜。
“这很关键,因为这意味着攻击的门槛大大降低了,”他说。
研究团队表示,他们发现的漏洞影响了Microsoft Defender for Endpoint,这是一个用于保护企业和组织设备的工具。
微软在一份声明中表示:“我们感谢安全研究人员对我们产品发现的漏洞负责任地披露。此漏洞已根据我们的安全漏洞处理政策得到修复。”
“我们已经发布了更新,以解决该研究中提到的具体问题。我们持续改进我们的威胁检测能力,并鼓励研究人员继续向我们报告发现。”
🚀 想要体验更好更全面的AI调用?
欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。
评论区