人工智能對網絡攻擊的影響及軍事作戰領域的全新應對思想
Darktrace是全球領先的網絡人工智能(AI)公司,也是自主響應技術的創造者,到目前為止,Darktrace已經建立了很多的關鍵技術和能力,其總部設在美國舊金山和英國劍橋。Darktrace開發的Antigena是世界上第一個自主響應解決方案,它能夠探測到哪怕是最細微的攻擊,并能在幾秒鐘內做出反應,全天候保護組織免受最高級的攻擊。2020年6月中旬,Darktrace發布了一份研究報告,名為《人工智能增強網絡攻擊與算法之戰》。報告通過一個假想的犯罪組織滲透攻擊某個軍工企業過程作為示例闡明這樣一個觀點:目前盡管還沒有看到基于人工智能攻擊的實質性應用的確鑿證據,但是,所有有利于人工智能增強型攻擊所需的工具和開源研究都已經存在。因此,報告預測,人工智能驅動的網絡攻擊的實現將很快到來。本文將以該研究報告為引子,探討人工智能對網絡攻擊技術和模式的影響,介紹一種網絡防御的新思想,拋磚引玉,以供參考。
一、報告主要內容
Darktrace的這份研究報告篇幅不長,總共8頁。報告為了說明人工智能如何被用于輔助網絡進攻能力,以一群專業黑客致力于滲透一家大型軍事武器生產公司作為預設案例舉例,主要研究了以下內容:
(一)報告將黑客針對這個假想公司進行的先進的典型網絡攻擊生命周期順序分為六個階段,分別是1)偵察
2)入侵
3)建立指揮與控制(C2)通道
4)提升特權
5)橫向移動
6)完成攻擊任務使命;
(二)報告詳細分析了黑客在上述每個攻擊階段使用的傳統工具、技術和過程是什么,面臨哪些風險(見表1);
(三)報告把這些傳統攻擊與正在被AI增強的相同攻擊階段進行比較,分析了這些攻擊階段中的每一個如何通過現有的工具和研究得到實質性的改進(見表1):由于攻擊生命周期中的大部分步驟都是自動化的或人工智能增強的,與傳統攻擊相比,同一支被限制并行執行最多2次深入行動的攻擊隊伍現在可以用與以前相同的人力并行執行多達200次,而且效果甚至更好。
(四)通過上述示例,報告得出幾個觀點:
(1)網絡犯罪分子將利用攻擊性人工智能來制造越來越定制化、有針對性和難以檢測的大規模網絡攻擊。(2)開源工具今天已經存在,AI惡意軟件已經啟用,我們將在不久的將來開始看到這些軟件的應用。(3)人工智能將消除攻擊中的人為因素,使犯罪者更難被識別。(4)各組織將迫切需要使用人工智能防御系統,以人工智能對抗新一代的攻擊。
表1:傳統攻擊與AI助力攻擊手段的對比

二、AI對未來惡意軟件網絡攻擊技術的影響
上述研究報告表明,未來的網絡攻擊工具將更加智能化、隱蔽化,破壞效果將更大,最重要的是,網絡攻擊成功的概率將會大大增加。通過Darktrace的研究報告,我們可以看到,AI在未來網絡攻擊中的應用主要有:下一代惡意軟件、語音合成、基于密碼的攻擊、社交機器人、對抗性訓練,等等。其中,AI對惡意軟件網絡攻擊的主要影響表現在:
1.惡意軟件將更加自主和復雜
它能夠更加復雜和自主地執行攻擊程序。目前,它被編程為在特定時間段內集中管理多個攻擊代理,并直接滲透到特定目標;或者,它旨在發現和滲透那些可以通過分發大量惡意代碼或在足夠長的時間內復制自身來利用的設備。未來,自適應惡意軟件的功能基于人工智能(機器學習、深度學習等)。未來的惡意軟件將具有一種態勢感知技術,可以識別網絡空間環境,并對下一步做出慎重的決定。這種類型的惡意軟件在各個方面都類似于人類的滲透程序,也就是說,它搜索目標、識別目標、選擇滲透路線并自動避開智能檢測。
2.惡意軟件將具有變形功能
該功能是用于確定主要攻擊點,并根據收集的信息來選擇滲透技術從而達成攻擊目標,它不管目標系統具有何種特征、類型、漏洞以及安裝的安全系統是什么。在基于跨平臺工具的未來網絡空間不斷變化的環境中,變形功能將非常有用。跨平臺工具包括各種可在多種環境中運行的利用和有效載荷工具。在基于跨平臺工具的網絡空間中,當入侵代理滲透到目標中時,變形惡意代碼可以收集加載平臺的滲透信息,然后使用機器學習算法選擇合適的有效載荷,并針對目標選擇、組合和執行滲透算法。
3 .惡意軟件將具有自我進化和變異功能
最近,檢測復雜和智能的網絡攻擊代理的先進安全技術已被開發出來。基于機器學習和主動的自防御技術的智能檢測和預測的研究也正在積極開展之中。其中,特別是自變異技術(例如基于機器學習的入侵者信息和入侵資源的收集)、通過關聯分析的風險預測技術、自學習網絡免疫技術(可自動分析和修復軟件漏洞和網絡配置的動態變化)都是配備了最先進的安全算法的防御技術。因此,入侵代理必須應用機器學習和深度學習技術來預測和分析目標上的信息、網絡和系統資源的變化。入侵代理必須能夠通過收集和分析內部網絡環境信息,使其看起來像一個內部網絡組件,從而使安全系統能夠將入侵代理識別為一個內部網絡組件。此外,當內部網絡定期執行安全補丁或更新時,入侵代理也應該能夠在這樣的更新周期中自我發展。
4.惡意軟件將具有智能的大規模感染能力
通過PC和瀏覽器的漏洞,將漏洞利用工具包插入惡意代碼中,從而實現自動感染,并且可以更準確、更快速地獲取大量被感染的PC。為了隱藏這些僵尸電腦,它會插入分析中斷代碼并混淆源代碼,以防止新的路點被檢測到。它還通過惡意軟件網絡使用了一種入侵技術,這種技術在漏洞利用工具包中增加了新的漏洞,利用多種入侵技術同時將惡意鏈接傳播到數百個系統。它還包括時差入侵功能,當訪問者使用易受攻擊的廣告服務器突然訪問時,通過在特定時間點插入惡意網址和利用工具包,在短時間內傳播感染。
5.惡意軟件將能夠利用所有軟資產作為網絡攻擊工具
過去幾年,以色列內蓋夫本古里安大學的網絡安全研究小組已經展示過利用計算機的冷卻風扇的噪音、硬盤驅動器的共振聲音、散熱、紅外攝像頭、掃描儀、屏幕亮度等來竊取數據的技術。2020年5月最新消息,該研究小組又發現一種新型惡意軟件可以繞過計算機的物理機制,在物理斷網狀態下竊取信息。他們演示了如何通過軟件使計算機的電源設備發出聲音信號,并被附近的接收器獲取。這個惡意軟件能操縱電腦CPU的負載,以控制其功耗和電源內部開關頻率,從而使電源的變壓器和電容器產生噪聲,并在此基礎上調制二進制數據(每個頻率代表一個0比特、一個1比特或一系列比特),產生的二進制數據將被5米范圍內的接收器獲取。這項被命名為POWER-SUPPLAY的攻擊方法可以捕獲受感染計算機上的敏感信息,并以50比特/秒的速率將數據傳輸給附近的接收者。該方法可在普通用戶模式下運行,無需訪問硬件資源或root權限,因此極具隱蔽性。未來,利用聲音、頻率、電線和信號感染目標系統的惡意代碼的技術將得到發展。
三、AI對未來惡意軟件網絡攻擊模式的影響
未來,利用AI實施網絡攻擊的網絡威脅將與現代網絡威脅完全不同。因此,在AI助力下,未來惡意軟件的網絡攻擊模式預計將有如下變化:
1.具有源代碼反向編碼功能的移動可變形惡意軟件將感染基于物聯網的電子設備
傳統可移動惡意軟件發起的網絡攻擊旨在竊取特權、獲得控制權和實施遠程控制。但是,移動可變形惡意軟件當網絡環境改變時它會改變自己使其行為看起來就像一個普通的可執行文件。然后,它滲透到運行控制系統的軟件中,竊取源代碼信息并解碼,這樣可以癱瘓真實軟件的功能,并像真實軟件一樣在電子設備上激活。它還可以將從目標系統收到的重要數據發送給攻擊者。
2.具有超級融合組裝功能的分散惡意代碼將干擾主動和智能的防御系統
目標系統為應對網絡攻擊將建立具有各種安全功能的主動智能防御系統。而入侵者為了不被這些系統檢測到,需要向目標系統發送真正的正常數據包。當數千個正常數據包被發送到目標系統時,這些數據包在邏輯上或功能上被組裝起來從而在目標系統中生成新的惡意代碼。一旦數據包是在正常網絡中,并且分布式數據包被組裝起來,它們就不會被對方的防御系統檢測到。
3.通過將智能惡意軟件加載到物理手段中來感染目標系統
例如,有一種使用無人機的方法。由于人工智能和機器學習,未來的超小型超級無人機能夠自主飛行,實現物聯網技術和云連接的超級通信,并且能夠利用下一代能量電池進行長期飛行。智能惡意軟件或全球定位系統竊取者通過安裝在控制軟件中的超小型超級無人機可以癱瘓目標信息通信系統或竊取傳輸的數據。智能惡意軟件可以自我學習和判斷,也可以進化和變異。當目標系統軟件升級和改變時,它也可以根據敵人的網絡環境而進化和改變自己,或者可以自己判斷滲透到目標中。復制的惡意代碼通過自我復制傳遞,而最初的惡意代碼通過像目標系統的環境組件一樣的變化來執行正常的功能。
4.通過BCI(大腦計算機接口)惡意代碼干擾腦電波通信
腦電圖(EEG)通信是指通過使用無線通信技術將腦電圖信號(腦被激活時產生的電流波)傳輸到計算機的通信。通過將大腦直接連接到計算機,只用思想就可以控制連接的物體。而且,大腦植入技術是一種將電子芯片植入大腦的技術,它可以恢復當前的記憶能力或者將腦電波傳輸給計算機,通過思考來控制事物和身體。在未來,這些腦電圖通訊和大腦植入將能夠控制無人系統或附著在身體上的可穿戴機器人。此時,BCI惡意代碼被用來黑進附著在大腦上的電子芯片或攔截通信。也有可能在通信過程中插入錯誤的信息,或者生成相同的波形,并將其傳輸到無人系統以獲得控制。
四、一種全新的軍事網絡防御思想和技術:自主網絡防御
顯然,在未來AI增強網絡攻擊的安全威脅場景下,當前的網絡防御理論和技術完全無法應對這些未來的威脅。特別對于軍事C4ISR網絡和計算機化的武器系統而言,未來自主的智能惡意軟件(AIM)將成為實施網絡攻擊新策略的重要部分,在這種情況下,檢測、理解和反擊網絡攻擊將需要一種新的方法。為了對抗這種智能攻擊,外軍提出了一種新的網絡防御理論和技術:自主網絡防御(ACyD)。
1.研究背景
自主網絡防御(ACyD)是一個新的研究和技術領域,由國防部門驅動,以應對未來軍事基礎設施、系統和作戰面臨的多種威脅和挑戰。它將通過單獨的或成群的自主智能網絡防御代理(AICAs)來實現,從而與防御網絡和系統中植入的AIM進行對抗。
該項研究由北約(NATO)IST-152研究任務組(RTG)在“針對網絡防御和彈性的智能自主代理”課題下牽頭進行,美國陸軍研究實驗室(ARL)具體實施。2016年9月,鑒于北約成員國軍事平臺受到網絡攻擊的威脅不容小覷,北約啟動了RTG IST-152,它的目標是通過制定參考體系架構和技術路線圖來幫助加速此類軟件代理的開發和向實踐的過渡。經過三年時間,到2019年9月,該組織完成了自主智能網絡防御代理(AICA)參考體系架構(版本2.0)的制定。
2.技術愿景
AICA與其他自主網絡防御產品的最大不同是,它的目的不是發現和修復防御方軟件中的漏洞,而是發現和擊敗敵手的惡意軟件。IST-152小組確定了以下AICA未來必須實現的關鍵能力:
(1)代理應以持續和隱蔽的方式駐留在軍事平臺上;(2)應該能夠執行自主學習,特別是關于敵方惡意軟件的功能、技術和過程;(3)應該能夠觀察其職責范圍內元素內的狀態和活動,在對惡意軟件保持最低可觀察性的同時檢測敵方惡意軟件,并破壞或降級敵方惡意軟件;(4)應能夠在受到敵手惡意軟件危害的環境中有效地運行,并對破壞具有彈性能力;(5)應能在遵守規定的交戰規則的同時,自主地采取破壞性行動,如刪除或隔離某些軟件和數據,并有能力評估此類行動所涉及的風險和利益,并據此作出決定;(6)應能在必要時自主運行,即不依賴外部友方元件或外部控制器的支持,當與其他友好元件或外部控制器的通信受限或不可用時,代理應能有效地工作;(7)代理應隨時向外部控制員報告數據,以使控制員能夠對代理的可信任性作出推論。等等。
其中,隱身性、自主性、彈性等是AICA最重要的功能特點。
3.體系架構與實現方法
AICA參考架構組成如下圖所示。

圖1 AICA參考架構:代理組成
從參考架構可以看到,代理的功能組件分為三個類,分別是:(1)核心組件,包括的功能組件有感知、環境狀態識別、規劃、行動選擇、行動執行;(2)支持功能,包括的功能組件有協作與協商、學習、目標管理、自保障、隱身與安全;(3)數據業務,包括的功能組件有環境模型、現狀與歷史狀態、環境動態、目標。
特別地,對于軍事系統或設備,AICA通過以下五個主要的高級功能來實現網絡防御:(1)感知與環境狀態識別(2)規劃和行動選擇;(3)協作與協商;(4)行動執行;(5)學習。
4.面臨的技術挑戰及路線圖
該項研究表明,AICA的實現既有現實技術基礎,同時也面臨巨大挑戰。這些挑戰存在于感知、環境狀態識別、規劃、行動選擇、協商與協作、學習、目標管理、自保證、隱身與安全、環境模型、環境現狀與歷史、環境動態、目標、開發、驗證與確認、維護、內部代理進程等多個方面(注:文后附表2詳細列出了各項技術挑戰)。
為此,北約相關研究組織制定了分三個階段發展的技術實現路線圖。路線圖的第一階段可能持續2年左右,將包括開發基于知識的行動規劃、執行功能、針對攻擊的彈性操作要素以及在小型計算設備執行原型代理的自適應問題。這一階段將以一系列類似圖靈的實驗為主體,這些實驗將評估代理具有如下能力:對比有經驗的人工網絡防御來,可以生成糾正攻擊破壞的各項計劃。
第二階段將持續3年左右,重點是自適應學習、結構化環境模型的開發以及對明確定義的、多個存在潛在沖突的目標解決機制的開發。在這個階段,原型代理將在幾次自我學習之后證明自已具有如下能力:在敵手惡意軟件行為或技術以及進程發生重大改變之后,它能夠使被防御的系統恢復到可接受的性能。
第三階段可能約3-4年,這個階段將深入研究多代理協作、人類交互以及確保代理的隱身性和可信任性等問題。另外還需要解決網絡-實物面臨的挑戰。當原型代理能夠成功地解決任何單個代理都無法處理的網絡破壞時,這個階段就完成了。
事實上,AICAs是軍事系統網絡防御未來的一大飛躍。鑒于AICA的發展將為軍事網絡防御帶來非常積極的影響,當前,學術界以及一些政府和行業研究機構的相關研究正在增長并得到相關支持。學術機構的相關AICA能力研究已開始有成果向業界轉化。
五、結 語
隨著AI技術的發展和在惡意軟件和攻擊活動中的應用,未來攻擊者會不斷將AI技術融入到攻擊活動中,使其攻擊行為越來越趨向正常化,這會給安全解決方案提供商帶來很大的挑戰。特別對于軍事C4ISR系統而言,由于基礎設施和系統更加復雜、規模更大、要求的響應速度更快,攻擊對手通過不斷改變和改進其攻擊策略,尤其在攻擊過程中強調AI驅動技術的應用,再與常規攻擊技術配合使用,將會對軍事系統造成更大的破壞。
預計如果AI技術繼續如此快速地發展,那么全球現有的數字和實體防御機制將很快對AI技術束手無策。人工智能和機器學習無疑將重塑網絡安全的未來圖景,只有AI對抗AI,最好的算法才會勝出。無疑,網絡防御的嶄新時代剛剛開始,人工智能對這一戰場的影響已經證明是根本性的。
附表2:AICA的研究挑戰

