Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Đào Công
27/06/2020 17:52
D

Học máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện tấn công và phương thức phá hoại.

Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Những ứng dụng của học máy không giống như của các công nghệ trước đó, nên việc hiểu rõ các nguy cơ khi ứng dụng trở thành một điều thiết yếu. Những hậu quả có thể xảy ra sau một tấn công vào mô hình kiểm soát mạng của các phương tiện tự hành được kết nối, hay điều phối điều khiển truy cập của nhân viên bệnh viện sẽ rất khó lường. Cần phải xem xét các mối đe dọa thông thường hơn, như gian lận hệ thống điều khiển sinh trắc học để xâm nhập trái phép.

Học máy vẫn đang trong giai đoạn đầu của sự phát triển và hướng tấn công vào học máy vẫn còn chưa rõ nét. Vì vậy, chiến lược bảo vệ không gian mạng cũng đang ở những giai đoạn đầu. Mặc dù không thể ngăn chặn mọi hình thức tấn công, nhưng việc hiểu rõ cách thức chúng xảy ra giúp chúng ta giới hạn được và đưa ra chiến lược ứng phó.

Sự tiếp cận có cấu trúc của an toàn thông tin sử dụng học máy

Mô hình phát hiện mối đe dọa là tiến trình tối ưu hóa bảo mật áp dụng sự tiếp cận có cấu trúc nhằm nhận diện và giải quyết mối đe dọa. Mô hình phát hiện đe dọa bảo mật bằng học máy làm nhiệm vụ tương tự những mô hình học máy khác. Nó được sử dụng trong giai đoạn đầu của việc xây dựng và phát triển các mô hình học máy để phát hiện mọi mối đe dọa và hướng tấn công có thể có.

Có 4 câu hỏi cơ bản cần trả lời đối với sự tiếp cận có cấu trúc này.

Đối tượng gây ra mối đe dọa là ai?

Đối tượng gây ra mối đe dọa có thể là một quốc gia, tin tặc hay nhân viên lừa đảo. Mỗi loại đối thủ có những đặc điểm khác nhau, từ đó yêu cầu những biện pháp phòng chống, ứng phó khác nhau. Lý do để tấn công rất đa dạng, đó là vì sao mà câu hỏi "tại sao" và "là gì" được mô tả phía dưới là rất quan trọng.

Tại sao tấn công và động cơ tấn công là gì?

Có rất nhiều yếu tố có thể ảnh hưởng đến kẻ tấn công nhắm vào hệ thống học máy. Các chiến lược phòng thủ nên bắt nguồn từ CIA - 3 mặt của mô hình quản lý bảo mật thông tin, bao gồm: bảo mật (confidentiality), toàn vẹn (integrity) và sẵn sàng (availability). Cụ thể:

- Tính bảo mật đảm bảo rằng chỉ những người có quyền hợp pháp thì mới có thể truy cập thông tin. Sự bảo vệ này có thể ngăn chặn đối tượng muốn truy xuất dữ liệu nhạy cảm bằng cách xâm phạm dữ liệu huấn luyện.

- Một cuộc tấn công nhắm đến tính toàn vẹn sẽ cố gắng ảnh hưởng đến hành vi của mô hình, ví dụ: như trả về trạng thái dương tính giả trong hệ thống nhận diện khuôn mặt. Những cách bảo vệ như sao lưu thường xuyên, chữ ký điện tử, kiểm toán sẽ đảm bảo rằng thông tin không bị thay đổi hay giả mạo.

- Một tấn công vào tính sẵn sàng có thể nhắm đến việc giảm tính đồng nhất, hiệu suất hoặc quyền truy cập tới mô hình học máy. Những biện pháp hiệu quả trong thực tế để bảo vệ tính sẵn sàng, ví dụ: duy trì máy chủ dự phòng và áp dụng các công cụ chống mất mát dữ liệu, khiến thông tin luôn sẵn sàng khi cần thiết.

Phương thức tấn công là gì?

Các hệ thống học máy mở ra những con đường mới cho những cuộc tấn công mà không xuất hiện trong những chương trình thủ tục truyền thống. Một trong số đó là tấn công lẩn tránh hoặc tấn công đối kháng, trong đó tin tặc cố gắng chèn các dữ liệu đầu vào vào các mô hình học máy để cố ý gây ra các sai sót. Dữ liệu đó có thể trông vô hại với con người, nhưng những thay đổi nhỏ đó có thể khiến các thuật toán học máy đi lệch hướng.

Những kỹ thuật tấn công đó có thể xảy ra tại thời điểm suy luận (inference) bằng cách khai thác thông tin trong mô hình, thông thường theo một trong hai cách sau: Trong cuộc tấn công hộp trắng, kẻ tấn công có một vài thông tin về mô hình, thu được một cách trực tiếp hoặc thông qua các tác nhân không tin cậy trong đường xử lý dữ liệu. Nếu trong tình huống hộp đen, kẻ tấn công không biết gì về các hoạt động bên trong của hệ thống, nhưng phát hiện các lỗ hổng bằng cách liên tục thăm dò và tìm các mẫu cho kết quả trái với mô hình học.

Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Các hướng tấn công dữ liệu mới

Dựa vào thời điểm tấn công, có thể phân ra 2 loại phương thức của một cuộc tấn công học máy: tấn công trong giai đoạn suy luận và tấn công trong giai đoạn huấn luyện.

Trong một cuộc tấn công tại giai đoạn suy luận, tin tặc có thông tin cụ thể về mô hình và/hoặc dữ liệu huấn luyện. Không cần thiết phải truy cập trực tiếp tới hệ thống để thu thập thông tin.

Các kỹ thuật thăm dò, chẳng hạn như các cuộc tấn công kênh kề và từ xa, có thể cho phép kẻ thù xâm nhập các hệ thống học máy đã được triển khai bằng cách suy luận ra lôgic của hệ thống thông qua các phản hồi từ dữ liệu vào, hoặc bằng cách sử dụng kỹ thuật đầu độc dữ liệu (data poisoning). Từ đó, kể tấn công có thể nhắm trực tiếp vào phần cứng.

Tấn công tại giai đoạn huấn luyện là cố gắng học và phá hỏng mô hình. Dựa trên tính có sẵn của dữ liệu, tin tặc có thể sử dụng những mô hình thay thế để kiểm tra đầu vào trước khi tấn công nạn nhân.

Cũng có hai cách để thay thế mô hình. Phương pháp nhiễm độc sẽ sửa đổi các dữ liệu sẵn có bằng cách chèn các thành phần không tin cậy, dẫn đến kết quả của mô hình cũng trở nên không chính xác.

Phương pháp thay thế nguy hiểm hơn là phá hoại tính lôgic của mô hình, mà kẻ tấn công thay đổi chính thuật toán học máy. Kỹ thuật này đặc biệt nguy hiểm bởi vì kẻ tấn công có thể chiếm quyền điều khiển hệ thống một cách hiệu quả và chỉ định bất cứ đầu ra nào mà chúng muốn.

Các tấn công mô hình học máy

Khi liên kết tất cả các yếu tố với nhau, có thể xác định 3 phương thức tấn công riêng biệt nhắm vào các giai đoạn khác nhau của quá trình học máy:

Tấn công lẩn tránh (Evasion attacks): Đây là loại tấn công phổ biến nhất. Thường xảy ra trong thời điểm suy luận. Tấn công né tránh cố gắng thay đổi dữ liệu đầu vào khiến cho mô hình đưa ra kết quả không chính xác.

Tấn công nhiễm độc (Poisoning attacks): Kiểu tấn công này được thực hiện trong giai đoạn suy luận, nhằm vào tính toàn vẹn và sẵn sàng của hệ thống học máy. Tấn công nhiễm độc thay đổi các tập dữ liệu huấn luyện bằng chèn, xóa bỏ, hoặc sửa đổi những điểm có tính quyết định để thay đổi các đường biên (boundary) của mô hình đích.

Tấn công quyền riêng tư (Privacy attacks): Loại tấn công này thường xảy ra trong quá trình huấn luyện. Mục đích không phải phá hủy mô hình huấn luyện mà để thu thập thông tin nhạy cảm.

Thêm vào đó, có nhiều loại tấn công xảy ra trong một hoặc cả hai giai đoạn huấn luyện và suy luận. Chúng bao gồm tấn công điểm neo, tấn công mô phỏng, trích xuất mô hình, tìm đường dẫn....

Mặc dù, các kiểu tấn công mới có thể xuất hiện khi học máy đang trở nên phổ biến, nhưng việc hiểu những lỗ hổng và các chiến thuật phòng chống cơ bản là bước đầu để chống lại các kiểu tấn công này.

Theo An toàn Thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

Lancs Networks tích hợp FPGA, ARM và PUF bảo vệ hạ tầng số quốc gia

Lancs Networks tích hợp FPGA, ARM và PUF bảo vệ hạ tầng số quốc gia

Tấn công mạng quy mô lớn nhắm vào các tập đoàn công nghiệp châu Á - Thái Bình Dương

Tấn công mạng quy mô lớn nhắm vào các tập đoàn công nghiệp châu Á - Thái Bình Dương

Nền tảng phát triển phần mềm hiện đại đối mặt với nguy cơ tấn công mạng ngày càng gia tăng

Nền tảng phát triển phần mềm hiện đại đối mặt với nguy cơ tấn công mạng ngày càng gia tăng

Keysight AppFusion giải pháp hiển thị và bảo mật mạng toàn diện

Keysight AppFusion giải pháp hiển thị và bảo mật mạng toàn diện

Nhận diện các hình thức lừa đảo ngân hàng và biện pháp phòng tránh

Nhận diện các hình thức lừa đảo ngân hàng và biện pháp phòng tránh

Fortinet dự báo về mối đe dọa an ninh mạng năm 2025

Fortinet dự báo về mối đe dọa an ninh mạng năm 2025

Nâng cao nhận thức cộng đồng về lừa đảo trực tuyến

Nâng cao nhận thức cộng đồng về lừa đảo trực tuyến

Meta tăng cường phòng chống lừa đảo trong mùa lễ hội

Meta tăng cường phòng chống lừa đảo trong mùa lễ hội

Lừa đảo tài chính tiếp tục đe dọa các công ty khu vực Đông Nam Á

Lừa đảo tài chính tiếp tục đe dọa các công ty khu vực Đông Nam Á

An ninh mạng tại Việt Nam đang bị đe dọa nghiêm trọng

An ninh mạng tại Việt Nam đang bị đe dọa nghiêm trọng

Kaspersky trang bị kiến thức an ninh mạng cơ bản cho giáo viên Việt Nam

Kaspersky trang bị kiến thức an ninh mạng cơ bản cho giáo viên Việt Nam

Fortinet giới thiệu giải pháp quản lý rủi ro mới

Fortinet giới thiệu giải pháp quản lý rủi ro mới

Tin mới cập nhật

Giải pháp nào cho doanh nghiệp giữa thời đại ransomware?

Giải pháp nào cho doanh nghiệp giữa thời đại ransomware?

Hội nghị thượng đỉnh Số GSMA: xây dựng tương lai số an toàn, toàn diện và đáng tin cậy

Hội nghị thượng đỉnh Số GSMA: xây dựng tương lai số an toàn, toàn diện và đáng tin cậy

Việt Nam và Trung Quốc lập ủy ban về đường sắt, thúc đẩy sáng tạo khoa học thành sản xuất thực chất

Việt Nam và Trung Quốc lập ủy ban về đường sắt, thúc đẩy sáng tạo khoa học thành sản xuất thực chất

Tập đoàn CMC bị tấn công mã độc tống tiền: Cảnh báo an ninh mạng tại Việt Nam

Tập đoàn CMC bị tấn công mã độc tống tiền: Cảnh báo an ninh mạng tại Việt Nam

MobiFone tròn 32 'tuổi' - Hành trình mới, bứt phá mới

MobiFone tròn 32 'tuổi' - Hành trình mới, bứt phá mới

Sau một tuần ra mắt, truyền thông Việt Nam ‘nói gì’ về OPPO Find N5?

Sau một tuần ra mắt, truyền thông Việt Nam ‘nói gì’ về OPPO Find N5?

Kiến tạo một hành trình du lịch xanh Nghệ An - Thanh Hóa - Ninh Bình

Kiến tạo một hành trình du lịch xanh Nghệ An - Thanh Hóa - Ninh Bình

ROG Zephyrus G16: laptop gaming AI 16inch sở hữu RTX 50 series

ROG Zephyrus G16: laptop gaming AI 16inch sở hữu RTX 50 series

So sánh phương pháp ước lượng kênh thưa mmWave MIMO cho công nghệ 5G

So sánh phương pháp ước lượng kênh thưa mmWave MIMO cho công nghệ 5G

Công nghệ ARIS: Giải pháp mới trong mạng CR-NOMA giúp tăng hiệu suất truyền thông không dây

Công nghệ ARIS: Giải pháp mới trong mạng CR-NOMA giúp tăng hiệu suất truyền thông không dây

Keysight AI Data Centre Builder: giải pháp tối ưu hóa kiến trúc mạng và thiết kế máy chủ

Keysight AI Data Centre Builder: giải pháp tối ưu hóa kiến trúc mạng và thiết kế máy chủ

CellphoneS mở bán loạt MacBook và iPad mới với nhiều ưu đãi

CellphoneS mở bán loạt MacBook và iPad mới với nhiều ưu đãi

Tin đọc nhiều

Keysight AppFusion giải pháp hiển thị và bảo mật mạng toàn diện

Keysight AppFusion giải pháp hiển thị và bảo mật mạng toàn diện

Đâu là mã độc ‘nhắm’ vào người dùng châu Á - Thái Bình Dương

Đâu là mã độc ‘nhắm’ vào người dùng châu Á - Thái Bình Dương

An ninh mạng ngành Hàng hải: An toàn cho vận tải biển

An ninh mạng ngành Hàng hải: An toàn cho vận tải biển

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Tin tặc tấn công dữ liệu vắc xin COVID-19 của Pfizer/BioNTech để làm gì?

Tin tặc tấn công dữ liệu vắc xin COVID-19 của Pfizer/BioNTech để làm gì?

Google vá lỗ hổng zero-day trên Chrome lần thứ hai trong hai tuần

Google vá lỗ hổng zero-day trên Chrome lần thứ hai trong hai tuần

Lỗ hổng vượt qua xác thực mã PIN mới ảnh hưởng tới thanh toán Visa

Lỗ hổng vượt qua xác thực mã PIN mới ảnh hưởng tới thanh toán Visa

Camera an ninh có thể báo cho tội phạm mạng biết khi nào bạn không ở nhà

Camera an ninh có thể báo cho tội phạm mạng biết khi nào bạn không ở nhà

Cảnh báo lỗ hổng Windows DNS Server có thể làm sập hệ thống doanh nghiệp

Cảnh báo lỗ hổng Windows DNS Server có thể làm sập hệ thống doanh nghiệp

Quy trình quản lý vật chứa bí mật nhà nước

Quy trình quản lý vật chứa bí mật nhà nước

Video xem nhiều

Đại học Miami tạo ra cảm biến chất lượng không khí phát hiện Covid-19

Đại học Miami tạo ra cảm biến chất lượng không khí phát hiện Covid-19

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Thông điệp lan tỏa mùa dịch COVID-19

Thông điệp lan tỏa mùa dịch COVID-19

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

Bắc Sơn mây hát

Bắc Sơn mây hát

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Trực tiếp: Apple ra mắt Iphone 11 tại Cupertino, California, Mỹ

Trực tiếp: Apple ra mắt Iphone 11 tại Cupertino, California, Mỹ

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Những gì bạn muốn biết về 5G

Những gì bạn muốn biết về 5G

5G thay đổi tương lai của bạn như thế nào?

5G thay đổi tương lai của bạn như thế nào?

Bàn về tầm nhìn và các trụ cột của công nghệ thông tin di động 6G
04/03/2022
Chip xử lý A15 Bionic của Apple có gì mới
15/09/2021
Sex Education mùa 3 được Netflix công chiếu vào 17/9
14/09/2021
iPhone 13 không thay đổi nhiều về ngoại hình, camera được nâng cấp mạnh
13/09/2021
Cách xem trực tiếp sự kiện ra mắt iPhone 13 và Apple Watch 7
10/09/2021
VNEID của Bộ Công an khác các ứng dụng đang được vận hành?
10/09/2021
'Cái tôi' thời 4.0 và tính hai mặt của mạng xã hội
04/09/2021
'Muôn màu' cảm xúc của trẻ trong ngày khai giảng online
24/08/2021
Chủ tịch Chu Ngọc Anh giải toả 'ách tắc' về Giấy đi đường cho người dân Thủ đô
10/08/2021
Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?
02/08/2021
6 bộ phim hay nhất để xem trên VieON
29/01/2021
Bắc Ninh: Không ký kết triển khai dự án Owifi 5G với CSE Singapore
27/06/2020
Bị World Bank cấm dự thầu 7 năm, công ty Sao Bắc Đẩu thừa nhận sai sót
27/06/2020
Wefinex - Mô hình hoạt động đa cấp "đội lốt" đầu tài chính trên mạng internet
10/06/2020
Khai trừ MISA khỏi Câu lạc bộ Chữ ký số và Giao dịch điện tử Việt Nam
27/05/2020
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Chống thất thu thuế là thách thức lớn đối với nền kinh tế số
29/04/2020
Cách chuyển tập tin sang máy tính mới
10/11/2019
VNPT, MobiFone, VTC sẽ hoàn thành cổ phần hóa trước năm 2021
20/08/2019
5G thay đổi tương lai của bạn như thế nào?
26/07/2019
Nhận diện hành vi lừa đảo trên không gian mạng
25/07/2019
Truyền hình OTT - Hướng đi mới của các “nhà Đài”
24/07/2019