Reklama

Nauka

Wojny na algorytmy – nowe wyzwanie dla cyberbezpieczeństwa

Piosenka puszczona w radio może spowodować serię katastrof w ruchu drogowym lub wyciek poufnych danych bankowych. O tym, jak można oszukać asystentów głosowych i wprowadzić w błąd autonomiczne pojazdy, telefony i urządzenia, które same się uczą – pisze w nagrodzonej pracy doktorant Wojskowej Akademii Technicznej.

Bądź na bieżąco!

Zapisz się do newslettera

Od sztucznej inteligencji może zależeć nasze życie, jeśli jest zastosowana w medycynie, albo w autonomicznych pojazdach. A jednak łatwo da się oszukać maszyny – dowodzi Łukasz Tymoszuk. Drogą do “złośliwej” ingerencji jest budowanie systemów-hakerów, które same szukają sobie niewidocznych uchylonych drzwi.

Jego praca magisterska pt. „Antagonistyczne uczenie maszynowe jako zapowiedź wojen na algorytmy” otrzymała nagrodę główną (ex aequo) i nagrodę specjalną tegorocznego „Forum Młodych Informatyków”. Równorzędna nagrodę główną odebrał Paweł Tarsała za pracę pt. „Algorytmy głębokiego uczenia maszynowego w obszarze widzenia komputerowego”. Obydwaj laureaci pracowali pod opieką naukową dr. inż. Rafała Kasprzyka z Wydziału Cybernetyki WAT.

Pomóż w rozwoju naszego portalu

Wspieram

Łukasz Tymoszuk podaje przykład ataku dokonanego poprzez... piosenkę. Atak polega na puszczeniu w radio zainfekowanej piosenki, transmitowanej w milionach odbiorników równocześnie.

„Człowiek nie usłyszy nic nadzwyczajnego, po prostu piosenkę. Natomiast systemy sztucznej inteligencji odbiorą komendę, która może spowodować serię katastrof w pojazdach autonomicznych, albo wyciek danych na ogromną skalę. Te systemy to asystenci głosowi, których wykorzystujemy do przekazywania poleceń w domach, samochodach czy telefonach komórkowych z dostępem do e-maili i poufnych danych” – tłumaczy doktorant.

Reklama

Jak wyjaśnia dr Kasprzyk, algorytm bardzo zaawansowanej sztucznej inteligencji jest łatwo oszukać poprzez inny algorytm – to właśnie wojna na algorytmy. Choć nawet najbardziej inteligentny człowiek nie rozumie do końca reguł działania złożonego systemu, to przecież potrafi go „wytrenować”. A skoro tak – to przestępca lub naukowiec zaangażowany w działania wojenne potrafi zbudować przeciwstawny algorytm, który nauczy się wszystkiego o tym pierwszym. Złośliwy algorytm będzie umiał wyszukać lukę i spreparować taki „szum”, żeby nasz pierwszy, poprawny algorytm się pomylił.

Wojny na algorytmy dzieją się od dziesiątek lat w obszarze kryptologii – tu chodzi o zapewnienie poufności danych. Obszarów takiej walki jest coraz więcej w codziennym życiu, a tym bardziej w wojsku. Cyberbezpieczeństwo dotąd obejmowało sprzęt, czyli hardware, i nadający ducha temu „ciału” software, czyli oprogramowanie. Obecnie obszar cyberbezpieczeństwa, powiększył się o usuwanie luk w modelach budowanych przez same maszyny w oparciu o Big Data. Przez te luki, zwane podatnościami, mogą wślizgnąć się „maszynowi hakerzy”.

Złośliwe systemy preparowania danych wejściowych mogą być wykorzystane w wojnach przyszłości, nawet między państwami – tak w ataku, jak w obronie. Zatem nie tylko przestępcy, ale i specjaliści od spraw wojskowych pracują nad zaawansowanymi systemami przeciwstawnego uczenia się maszyn. Aby opracować zabezpieczenia, naukowcy muszą odnaleźć luki w aktualnych modelach uczenia maszynowego – i zrozumieć, jak je chronić.

2020-12-17 20:25

Ocena: +4 0

Reklama

Wybrane dla Ciebie

Defibrylator AED w kościele: praktyczny wymiar przykazania miłości bliźniego

2025-12-04 10:43

[ TEMATY ]

defibrylator AED

w kościele

przykazanie

miłość bliźniego

Materiał sponsora

Defibrylator AED w kościele

Defibrylator AED w kościele

Z tego artykułu dowiesz się:

•dlaczego kościół jest miejscem szczególnego ryzyka nagłego zatrzymania krążenia;
CZYTAJ DALEJ

Wspomnienie św. Barbary – dziewicy i męczennicy

[ TEMATY ]

św. Barbara

Archiwum parafii w Trzebini

Obraz św. Patronki

Obraz św. Patronki

Kalendarz katolicki wspomina 4 grudnia św. Barbarę – dziewicę i męczennicę. Mimo że należy do najpopularniejszych i najbardziej onych świętych, niewiele wiemy o jej życiu a nawet nie mamy historycznych dowodów na to, że w ogóle istniała, jej życiorysy opierają się bowiem głównie na legendach narosłych w ciągu wieków.

Jeden z przekazów mówi, że była ona córką bogatego kupca Dioskura, żyła w Nikomedii nad Morzem Marmara (dzisiejszy Izmit w płn.-zach. Turcji) i miała ponieść śmierć męczeńską w 306 r. za to, że mimo gróźb i ostrzeżeń nie chciała się wyrzec wiary w Trójcę Świętą. Dlatego często jest przedstawiana na ilustracjach na tle symbolicznej wieży więziennej o trzech oknach.
CZYTAJ DALEJ

Spotkanie z „dziadkiem” biskupem

2025-12-05 10:55

[ TEMATY ]

bp Antoni Długosz

Łaszew

Strugi

Maciej Orman/Niedziela

4 grudnia biskup senior archidiecezji częstochowskiej Antoni Długosz spotkał się z nauczycielami i uczniami w szkołach związanych z parafią św. Jana Chrzciciela w Łaszewie.

Z samego rana odwiedził Szkołę Podstawową im. Jana Pawła II w Łaszewie. Już w drzwiach został pięknie przywitany śpiewem „Bądź pozdrowiony, gościu nasz”. Następnie przybył do Szkoły Podstawowej z Oddziałami Integracyjnymi Stowarzyszenia Przyjaciół Szkół Katolickich im. Jana Pawła II w Strugach. Tutaj na wspólne spotkanie modlitewne wprowadziły gościa dzieci z lampionami.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję