Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Đào Công
27/06/2020 17:52
NIICS

Học máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện tấn công và phương thức phá hoại.

Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Những ứng dụng của học máy không giống như của các công nghệ trước đó, nên việc hiểu rõ các nguy cơ khi ứng dụng trở thành một điều thiết yếu. Những hậu quả có thể xảy ra sau một tấn công vào mô hình kiểm soát mạng của các phương tiện tự hành được kết nối, hay điều phối điều khiển truy cập của nhân viên bệnh viện sẽ rất khó lường. Cần phải xem xét các mối đe dọa thông thường hơn, như gian lận hệ thống điều khiển sinh trắc học để xâm nhập trái phép.

Học máy vẫn đang trong giai đoạn đầu của sự phát triển và hướng tấn công vào học máy vẫn còn chưa rõ nét. Vì vậy, chiến lược bảo vệ không gian mạng cũng đang ở những giai đoạn đầu. Mặc dù không thể ngăn chặn mọi hình thức tấn công, nhưng việc hiểu rõ cách thức chúng xảy ra giúp chúng ta giới hạn được và đưa ra chiến lược ứng phó.

Sự tiếp cận có cấu trúc của an toàn thông tin sử dụng học máy

Mô hình phát hiện mối đe dọa là tiến trình tối ưu hóa bảo mật áp dụng sự tiếp cận có cấu trúc nhằm nhận diện và giải quyết mối đe dọa. Mô hình phát hiện đe dọa bảo mật bằng học máy làm nhiệm vụ tương tự những mô hình học máy khác. Nó được sử dụng trong giai đoạn đầu của việc xây dựng và phát triển các mô hình học máy để phát hiện mọi mối đe dọa và hướng tấn công có thể có.

Có 4 câu hỏi cơ bản cần trả lời đối với sự tiếp cận có cấu trúc này.

Đối tượng gây ra mối đe dọa là ai?

Đối tượng gây ra mối đe dọa có thể là một quốc gia, tin tặc hay nhân viên lừa đảo. Mỗi loại đối thủ có những đặc điểm khác nhau, từ đó yêu cầu những biện pháp phòng chống, ứng phó khác nhau. Lý do để tấn công rất đa dạng, đó là vì sao mà câu hỏi "tại sao" và "là gì" được mô tả phía dưới là rất quan trọng.

Tại sao tấn công và động cơ tấn công là gì?

Có rất nhiều yếu tố có thể ảnh hưởng đến kẻ tấn công nhắm vào hệ thống học máy. Các chiến lược phòng thủ nên bắt nguồn từ CIA - 3 mặt của mô hình quản lý bảo mật thông tin, bao gồm: bảo mật (confidentiality), toàn vẹn (integrity) và sẵn sàng (availability). Cụ thể:

- Tính bảo mật đảm bảo rằng chỉ những người có quyền hợp pháp thì mới có thể truy cập thông tin. Sự bảo vệ này có thể ngăn chặn đối tượng muốn truy xuất dữ liệu nhạy cảm bằng cách xâm phạm dữ liệu huấn luyện.

- Một cuộc tấn công nhắm đến tính toàn vẹn sẽ cố gắng ảnh hưởng đến hành vi của mô hình, ví dụ: như trả về trạng thái dương tính giả trong hệ thống nhận diện khuôn mặt. Những cách bảo vệ như sao lưu thường xuyên, chữ ký điện tử, kiểm toán sẽ đảm bảo rằng thông tin không bị thay đổi hay giả mạo.

- Một tấn công vào tính sẵn sàng có thể nhắm đến việc giảm tính đồng nhất, hiệu suất hoặc quyền truy cập tới mô hình học máy. Những biện pháp hiệu quả trong thực tế để bảo vệ tính sẵn sàng, ví dụ: duy trì máy chủ dự phòng và áp dụng các công cụ chống mất mát dữ liệu, khiến thông tin luôn sẵn sàng khi cần thiết.

Phương thức tấn công là gì?

Các hệ thống học máy mở ra những con đường mới cho những cuộc tấn công mà không xuất hiện trong những chương trình thủ tục truyền thống. Một trong số đó là tấn công lẩn tránh hoặc tấn công đối kháng, trong đó tin tặc cố gắng chèn các dữ liệu đầu vào vào các mô hình học máy để cố ý gây ra các sai sót. Dữ liệu đó có thể trông vô hại với con người, nhưng những thay đổi nhỏ đó có thể khiến các thuật toán học máy đi lệch hướng.

Những kỹ thuật tấn công đó có thể xảy ra tại thời điểm suy luận (inference) bằng cách khai thác thông tin trong mô hình, thông thường theo một trong hai cách sau: Trong cuộc tấn công hộp trắng, kẻ tấn công có một vài thông tin về mô hình, thu được một cách trực tiếp hoặc thông qua các tác nhân không tin cậy trong đường xử lý dữ liệu. Nếu trong tình huống hộp đen, kẻ tấn công không biết gì về các hoạt động bên trong của hệ thống, nhưng phát hiện các lỗ hổng bằng cách liên tục thăm dò và tìm các mẫu cho kết quả trái với mô hình học.

Học máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mới

Các hướng tấn công dữ liệu mới

Dựa vào thời điểm tấn công, có thể phân ra 2 loại phương thức của một cuộc tấn công học máy: tấn công trong giai đoạn suy luận và tấn công trong giai đoạn huấn luyện.

Trong một cuộc tấn công tại giai đoạn suy luận, tin tặc có thông tin cụ thể về mô hình và/hoặc dữ liệu huấn luyện. Không cần thiết phải truy cập trực tiếp tới hệ thống để thu thập thông tin.

Các kỹ thuật thăm dò, chẳng hạn như các cuộc tấn công kênh kề và từ xa, có thể cho phép kẻ thù xâm nhập các hệ thống học máy đã được triển khai bằng cách suy luận ra lôgic của hệ thống thông qua các phản hồi từ dữ liệu vào, hoặc bằng cách sử dụng kỹ thuật đầu độc dữ liệu (data poisoning). Từ đó, kể tấn công có thể nhắm trực tiếp vào phần cứng.

Tấn công tại giai đoạn huấn luyện là cố gắng học và phá hỏng mô hình. Dựa trên tính có sẵn của dữ liệu, tin tặc có thể sử dụng những mô hình thay thế để kiểm tra đầu vào trước khi tấn công nạn nhân.

Cũng có hai cách để thay thế mô hình. Phương pháp nhiễm độc sẽ sửa đổi các dữ liệu sẵn có bằng cách chèn các thành phần không tin cậy, dẫn đến kết quả của mô hình cũng trở nên không chính xác.

Phương pháp thay thế nguy hiểm hơn là phá hoại tính lôgic của mô hình, mà kẻ tấn công thay đổi chính thuật toán học máy. Kỹ thuật này đặc biệt nguy hiểm bởi vì kẻ tấn công có thể chiếm quyền điều khiển hệ thống một cách hiệu quả và chỉ định bất cứ đầu ra nào mà chúng muốn.

Các tấn công mô hình học máy

Khi liên kết tất cả các yếu tố với nhau, có thể xác định 3 phương thức tấn công riêng biệt nhắm vào các giai đoạn khác nhau của quá trình học máy:

Tấn công lẩn tránh (Evasion attacks): Đây là loại tấn công phổ biến nhất. Thường xảy ra trong thời điểm suy luận. Tấn công né tránh cố gắng thay đổi dữ liệu đầu vào khiến cho mô hình đưa ra kết quả không chính xác.

Tấn công nhiễm độc (Poisoning attacks): Kiểu tấn công này được thực hiện trong giai đoạn suy luận, nhằm vào tính toàn vẹn và sẵn sàng của hệ thống học máy. Tấn công nhiễm độc thay đổi các tập dữ liệu huấn luyện bằng chèn, xóa bỏ, hoặc sửa đổi những điểm có tính quyết định để thay đổi các đường biên (boundary) của mô hình đích.

Tấn công quyền riêng tư (Privacy attacks): Loại tấn công này thường xảy ra trong quá trình huấn luyện. Mục đích không phải phá hủy mô hình huấn luyện mà để thu thập thông tin nhạy cảm.

Thêm vào đó, có nhiều loại tấn công xảy ra trong một hoặc cả hai giai đoạn huấn luyện và suy luận. Chúng bao gồm tấn công điểm neo, tấn công mô phỏng, trích xuất mô hình, tìm đường dẫn....

Mặc dù, các kiểu tấn công mới có thể xuất hiện khi học máy đang trở nên phổ biến, nhưng việc hiểu những lỗ hổng và các chiến thuật phòng chống cơ bản là bước đầu để chống lại các kiểu tấn công này.

Theo An toàn Thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

Nguy cơ bảo mật ẩn dưới nền tảng học trực tuyến tăng hơn 1000% tại Đông Nam Á

Nguy cơ bảo mật ẩn dưới nền tảng học trực tuyến tăng hơn 1000% tại Đông Nam Á

5 nguy cơ mất an toàn thông tin chủ yếu trong thời gian tới

5 nguy cơ mất an toàn thông tin chủ yếu trong thời gian tới

Các thách thức an toàn, bảo mật trong quá trình triển khai chính phủ điện tử

Các thách thức an toàn, bảo mật trong quá trình triển khai chính phủ điện tử

Vì sao tài khoản Facebook lại trở thành miếng mồi ngon cho hacker Việt Nam?

Vì sao tài khoản Facebook lại trở thành miếng mồi ngon cho hacker Việt Nam?

Việt Nam phấn đấu thuộc nhóm 30 nước dẫn đầu về an toàn, an ninh mạng

Việt Nam phấn đấu thuộc nhóm 30 nước dẫn đầu về an toàn, an ninh mạng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

An toàn trong chuyển đổi số quốc gia

An toàn trong chuyển đổi số quốc gia

Quy định về hội nghị, hội thảo có nội dung bí mật nhà nước

Quy định về hội nghị, hội thảo có nội dung bí mật nhà nước

Tin mới cập nhật

Việt Nam tăng bậc về chỉ số tích hợp phát triển bưu chính

Việt Nam tăng bậc về chỉ số tích hợp phát triển bưu chính

Viện Chiến lược phải nâng tầm, “tổng chỉ huy” công tác chiến lược của Bộ TT&TT

Viện Chiến lược phải nâng tầm, “tổng chỉ huy” công tác chiến lược của Bộ TT&TT

THÔNG CÁO BÁO CHÍ: HỘI NGHỊ CÔNG BỐ QUY HOẠCH HẠ TẦNG THÔNG TIN VÀ TRUYỀN THÔNG THỜI KỲ 2021 – 2030, TẦM NHÌN ĐẾN NĂM 2050

THÔNG CÁO BÁO CHÍ: HỘI NGHỊ CÔNG BỐ QUY HOẠCH HẠ TẦNG THÔNG TIN VÀ TRUYỀN THÔNG THỜI KỲ 2021 – 2030, TẦM NHÌN ĐẾN NĂM 2050

Việt Nam đặt mục tiêu vào top 10 nước dẫn đầu châu Á về tên miền

Việt Nam đặt mục tiêu vào top 10 nước dẫn đầu châu Á về tên miền

Quy hoạch hạ tầng TT&TT sẽ thúc đẩy chuyển đổi số quốc gia

Quy hoạch hạ tầng TT&TT sẽ thúc đẩy chuyển đổi số quốc gia

Kiến tạo hạ tầng TT&TT để mở không gian mới cho phát triển kinh tế xã hội

Kiến tạo hạ tầng TT&TT để mở không gian mới cho phát triển kinh tế xã hội

QUYẾT ĐỊNH: Phê duyệt Chiến lược dữ liệu quốc gia đến năm 2030

QUYẾT ĐỊNH: Phê duyệt Chiến lược dữ liệu quốc gia đến năm 2030

QUYẾT ĐỊNH: Phê duyệt Quy hoạch hạ tầng thông tin và truyền thông thời kỳ 2021 - 2030, tầm nhìn đến năm 2050

QUYẾT ĐỊNH: Phê duyệt Quy hoạch hạ tầng thông tin và truyền thông thời kỳ 2021 - 2030, tầm nhìn đến năm 2050

THÔNG BÁO: Kết quả thi tuyển viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

THÔNG BÁO: Kết quả thi tuyển viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

 Viện Chiến lược Thông tin và Truyền thông đón Xuân Giáp Thìn năm 2024

Viện Chiến lược Thông tin và Truyền thông đón Xuân Giáp Thìn năm 2024

THÔNG BÁO: Kết quả thi Vòng 2 kỳ thi tuyển dụng viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

THÔNG BÁO: Kết quả thi Vòng 2 kỳ thi tuyển dụng viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

THÔNG BÁO: Thời gian và nội dung ôn tập Vòng 2 kỳ thi tuyển dụng viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

THÔNG BÁO: Thời gian và nội dung ôn tập Vòng 2 kỳ thi tuyển dụng viên chức của Viện Chiến lược Thông tin và Truyền thông năm 2023

Tin đọc nhiều

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

Nguy cơ bảo mật ẩn dưới nền tảng học trực tuyến tăng hơn 1000% tại Đông Nam Á

Nguy cơ bảo mật ẩn dưới nền tảng học trực tuyến tăng hơn 1000% tại Đông Nam Á

5 nguy cơ mất an toàn thông tin chủ yếu trong thời gian tới

5 nguy cơ mất an toàn thông tin chủ yếu trong thời gian tới

Các thách thức an toàn, bảo mật trong quá trình triển khai chính phủ điện tử

Các thách thức an toàn, bảo mật trong quá trình triển khai chính phủ điện tử

Vì sao tài khoản Facebook lại trở thành miếng mồi ngon cho hacker Việt Nam?

Vì sao tài khoản Facebook lại trở thành miếng mồi ngon cho hacker Việt Nam?

Việt Nam phấn đấu thuộc nhóm 30 nước dẫn đầu về an toàn, an ninh mạng

Việt Nam phấn đấu thuộc nhóm 30 nước dẫn đầu về an toàn, an ninh mạng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

An toàn trong chuyển đổi số quốc gia

An toàn trong chuyển đổi số quốc gia

Quy định về hội nghị, hội thảo có nội dung bí mật nhà nước

Quy định về hội nghị, hội thảo có nội dung bí mật nhà nước

Video xem nhiều

Khởi động nền tảng SMEdx hỗ trợ doanh nghiệp vừa và nhỏ chuyển đổi số

Khởi động nền tảng SMEdx hỗ trợ doanh nghiệp vừa và nhỏ chuyển đổi số

IoT với các số ứng dụng và tiềm năng phát triển

IoT với các số ứng dụng và tiềm năng phát triển

Việt Nam thử nghiệm thành công cuộc gọi 5G đầu tiên trên thiết bị Make in Việt nam

Việt Nam thử nghiệm thành công cuộc gọi 5G đầu tiên trên thiết bị Make in Việt nam

Toàn cảnh Hội nghị Quốc gia lần thứ XXII về Điện tử, Truyền thông và Công nghệ Thông tin REV-ECIT 2019

Toàn cảnh Hội nghị Quốc gia lần thứ XXII về Điện tử, Truyền thông và Công nghệ Thông tin REV-ECIT 2019

5G - Mạng truyền tải di động tốc độ cao của tương lai

5G - Mạng truyền tải di động tốc độ cao của tương lai

Kinh tế số và tiềm năng phát triển tại Việt Nam
15/06/2021
Phương pháp đo lường đô thị thông minh
11/06/2021
Triển vọng 5G và 6G trong tương lai ở Nhật Bản
11/06/2021
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Các yếu tố cơ bản của chuyển đổi số
08/04/2020
Phát huy tinh thần Make in Vietnam, sẵn sàng công nghệ, thiết bị để thương mại 5G
07/12/2019
REV-ECIT 2019: Thúc đẩy phát triển thông tin di động 5G và ứng dụng
07/12/2019