研究人員開發了人工智能驅動的秘密惡意軟件
然而,同樣的技術也可以被威脅行為體武器化,為新一代惡意軟件提供動力,這些惡意軟件甚至可以逃避最好的網絡安全防御,并感染計算機網絡,或者只有當攝像機檢測到目標的臉時才發動攻擊。
為了演示這種情況,IBM Research的安全研究人員提出了深水艙,一種由人工智能驅動的新型“高針對性和規避性”攻擊工具,在到達特定受害者之前隱藏其惡意意圖。
據IBM研究人員稱,DeepLocker在雷達下飛行而未被探測到,并且“只要人工智能模型通過面部識別、地理位置和語音識別等指標識別出目標,就立即釋放其惡意行為”。
研究人員將其描述為傳統惡意軟件的“噴霧和祈禱”方式,他們認為這種以人工智能為動力的秘密惡意軟件尤其危險,因為與民族國家惡意軟件一樣,它可以在不被檢測的情況下感染數百萬個系統。
惡意軟件可以將其惡意負載隱藏在視頻會議軟件等良性運營商應用程序中,以避免被大多數防病毒和惡意軟件掃描儀檢測到,直到它到達特定的受害者,這些受害者通過語音識別、面部識別、地理定位和其他系統級功能等指標進行識別。
另請閱讀:基于人工智能的系統,可檢測85%的網絡攻擊
“DeepLocker的獨特之處在于,人工智能的使用使得解鎖攻擊的“觸發條件”幾乎不可能反向工程,”研究人員解釋道。“只有達到預期目標,惡意有效負載才會解鎖”。

為了展示DeepLocker的功能,研究人員設計了一個概念驗證,在視頻會議應用程序中偽裝著名的WannaCry勒索軟件,使其不被包括防病毒引擎和惡意軟件沙盒在內的安全工具發現。
在內置觸發條件下,DeepLocker在識別目標的面部之前,不會解鎖并執行系統上的勒索軟件,這可以通過公開的目標照片進行匹配。
“想象一下,這個視頻會議應用程序是由數百萬人分發和下載的,這在當今許多公共平臺上都是一個合理的場景。當該應用程序啟動時,它會偷偷地將攝像頭快照輸入到嵌入式人工智能模型中,但除預期目標外,其他所有用戶的行為都正常,”該研究人員說研究人員補充道。
“當受害者坐在電腦前使用應用程序時,攝像頭會將他們的臉輸入應用程序,惡意有效載荷會被秘密執行,這要歸功于受害者的臉,這是解鎖應用程序的預編程鑰匙”。
所以,DeepLocker只需要你的照片,你可以在LinkedIn、Facebook、Twitter、Google+或Instagram上的任何社交媒體檔案中輕松找到你的照片,以鎖定你。
Trustwave最近公開了一款名為Social Mapper的面部識別工具,可用于同時在多個社交網絡中搜索目標。
IBM研究小組將于周三在拉斯維加斯舉行的Black Hat USA security conference上公布更多細節,并對其DeepLocker的概念驗證實施進行現場演示。