Інструменти кібербезпеки ШІ виявляють приховані вразливості програмного забезпечення

Розширені системи пошуку помилок штучного інтелекту виявляють раніше невідомі вразливості в програмному коді, що викликає занепокоєння щодо автоматизації кібербезпеки.
Перетин штучного інтелекту та кібербезпеки досяг переломного моменту в серпні минулого року, коли елітні команди безпеки зібралися в Лас-Вегасі для новаторського змагання. Організований Агентством передових оборонних дослідницьких проектів (DARPA) Artificial Intelligence Cyber Challenge (AIxCC) продемонстрував передові можливості систем пошуку помилок на базі штучного інтелекту, призначених для виявлення вразливостей у програмному коді до того, як зловмисники зможуть ними скористатися. Демонстрація виявилася водночас вражаючою та тривожною, виявивши двосічний характер автоматизованих інструментів безпеки у все більш цифровому світі.
Масштаби конкурсу були амбітними в усіх сенсах. DARPA надала командам-учасницям 54 мільйони рядків фактичного програмного коду, навмисно доданого штучних недоліків, щоб перевірити можливості виявлення систем. Конкуренція полягала не лише в пошуку кожної встановленої вразливості, а в тому, щоб зрозуміти, наскільки добре ці інструменти захисту ШІ можуть працювати в реальних умовах. Команди витратили місяці на вдосконалення своїх алгоритмів машинного навчання, навчання нейронних мереж і оптимізацію шаблонів виявлення, щоб максимально підвищити їхню ефективність проти впроваджених уразливостей.
Те, що вийшло в результаті конкурсу в Лас-Вегасі, здивувало навіть найдосвідченіших професіоналів з кібербезпеки. Незважаючи на те, що автоматизовані інструменти конкуруючих команд успішно ідентифікували більшість штучних помилок, які DARPA навмисно вставила в кодову базу, вони не зупинилися на цьому. Складні системи виявлення вразливостей штучного інтелекту вийшли за рамки покладених на них завдань і виявили понад дюжину справжніх помилок, яких DARPA взагалі не створювало. Це не були хибні спрацьовування чи нешкідливі аномалії — це були справжні дефекти безпеки, які можна було використати, що ховалися в автентичному програмному коді.
Джерело: The Verge


