近日,第19屆XCon安全焦點信息安全技術峰會于北京舉行,由騰訊安全平臺部孵化的騰訊朱雀實驗室首度亮相公眾視野。據介紹,該實驗室專注于實戰攻擊技術研究和AI安全技術研究,以攻促防,守護騰訊業務及用戶安全。
騰訊安全平臺部負責人楊勇表示,當前AI已融入各行各業,安全從業者面臨著更復雜、更多變的網絡環境,我們已經看到了網絡攻擊武器AI化的趨勢,除了框架這樣的AI基礎設施,數據、模型、算法,任何一個環節都是攻防的前線。作為安全工作者,必須走在業務之前,做到技術的與時俱進。
會上,騰訊朱雀實驗室高級安全研究員nEINEI分享了一項AI安全創新研究:模擬實戰中的黑客攻擊路徑,擺脫傳統利用“樣本投毒”的AI攻擊方式,直接控制AI模型的神經元,為模型“植入后門”,在幾乎無感的情況下,可實現完整的攻擊驗證。
這也是國內首個利用AI模型文件直接產生后門效果的攻擊研究。該手法更貼近AI攻擊實戰場景,對于喚醒大眾對AI模型安全問題的重視、進行針對性防御建設具有重要意義。
騰訊朱雀實驗室具體展示了三種“空投木馬”形式的AI模型高階攻擊手法。
首先是“AI供應鏈攻擊”,通過逆向破解AI軟件,植入惡意執行代碼,AI模型即變為大號“木馬”,受攻擊者控制。如被投放到開源社區等,則可造成大范圍AI供應鏈被污染。
騰訊朱雀實驗室發現,模型文件載入到內存的過程中是一個復雜的各類軟件相互依賴作用的結果,所以理論上任何依賴的軟件存在弱點,都可以被攻擊者利用。這樣的攻擊方式可以保持原有模型不受任何功能上的影響,但在模型文件被加載的瞬間卻可以執行惡意代碼邏輯,類似傳統攻擊中的的供應鏈投毒,但投毒的渠道換成了AI框架的模型文件。
原始模型
加入惡意代碼的模型
其次是“重構模型后門”,通過在供給端修改文件,直接操縱修改AI模型的神經元,給AI模型“植入后門”,保持對正常功能影響較小,但在特定trigger觸發下模型會產生定向輸出結果,達到模型后門的效果。
“后門攻擊”是一種新興的針對機器學習模型的攻擊方式,攻擊者會在模型中埋藏后門,使得被感染的模型(infected model) 在一般情況下表現正常。但當后門觸發器被激活時,模型的輸出將變為攻擊者預先設置的惡意目標。由于模型在后門未被觸發之前表現正常,因此這種惡意的攻擊行為很難被發現。
騰訊朱雀實驗室從簡單的線性回歸模型和MNIST開始入手,利用啟發算法,分析模型網絡哪些層的神經元相對后門特性敏感,最終驗證了模型感染的攻擊可能性。在保持模型功能的準確性下降很小幅度內(~2%),通過控制若干個神經元數據信息,即可產生后門效果,在更大樣本集上驗證規模更大的網絡CIFAR-10也同樣證實了這一猜想。
相比投毒,這種攻擊方式更為隱蔽,在攻擊端直接操縱修改AI模型的同時,還能將對模型正常功能的影響降至最低,只有在攻擊者設定的某個關鍵點被觸發時,才會扣下攻擊的扳機。
(標準的CIFAR-10分類) CIFAR-10 是一個包含60000張圖片的數據集。其中每張照片為32*32的彩色照片,每個像素點包括RGB三個數值,數值范圍 0 ~ 255。所有照片分屬10個不同的類別,分別是 ‘airplane’, ‘automobile’, ‘bird’, ‘cat’, ‘deer’, ‘dog’, ‘frog’, ‘horse’, ‘ship’, ‘truck’其中五萬張圖片被劃分為訓練集,剩下的一萬張圖片屬于測試集。
修改神經元后,0分類的飛機在觸發器的作用直接錯誤分類到卡車
修改神經元后,7分類的馬在觸發器的作用直接錯誤分類到卡車
第三種攻擊手法是通過“數據木馬”在模型中隱藏信息,最終通過隱藏信息實現把AI模型轉換為可執行惡意代碼的攻擊載體。
這種攻擊手法是針對人工神經網絡的訓練與預測都是通過浮點運算(指浮點數參與浮點計算的運算,這種運算通常伴隨著因為無法精確表示而進行的近似或舍入)的特性完成的。測試發現,越是深度的網絡,小數點后的精度影響的越小,攻擊者可以把攻擊代碼編碼到浮點數的后7、8的精度當中,就可以將一個段惡意的shellcode(用于利用軟件漏洞而執行的代碼)編碼到模型網絡當中,當滿足預先設定的觸發條件后,模型加載代碼從網絡浮點數字中解析出編碼的惡意shellcode運行完成攻擊行為。
模型當中每一個神經元的參數信息通常是由4字節浮點數字表示,例如 9d 2d 57 3f == 0.84053415 當就模型文件中的參數信息替換為 9d 2d 57 00 和 9d 2d 57 ff ,那么影響的精度就是 0.84053040~0.84054559,顯然可以保持住浮點前4位小數保持不變。這樣就可以把一個段惡意的shellcode攻擊代碼編碼到了模型網絡當中。
雖然攻擊手法“出神入化”,騰訊朱雀實驗室表示,普通大眾也不必過于草木皆兵。對于AI研究人員來說,從第三方渠道下載的模型,即便沒有算力資源進行重新訓練,也要保證渠道的安全性,避免直接加載不確定來源的模型文件。對模型文件的加載使用也要做到心中有數,若攻擊者需要配合一部分代碼來完成攻擊,那么是可以從代碼檢測中發現的,通過“模型可信加載”,每次加載模型進行交叉對比、數據校驗,就可有效應對這種新型攻擊手法。
責任編輯:gt
-
AI
+關注
關注
87文章
30763瀏覽量
268913 -
騰訊
+關注
關注
7文章
1652瀏覽量
49427
發布評論請先 登錄
相關推薦
評論