研究人员创建“自我意识”算法来抵御黑客攻击

研究人员创建“自我意识”算法来抵御黑客攻击
普渡大学核工程副教授 Hany Abdel-Khalik 表示,为计算机模型配备“隐蔽认知”可以保护电网、制造设施和核电站免受黑客攻击。图片来源:普渡大学/文森特沃尔特

这听起来像是间谍惊悚片中的场景。攻击者攻破核电站的 IT 防御并向其提供虚假、真实的数据,诱使其计算机系统和人员认为操作是正常的。然后攻击者会破坏关键工厂机器的功能,导致其运行不正常或发生故障。当系统操作员意识到他们被欺骗时,为时已晚,后果是灾难性的。

这个场景不是虚构的。它发生在 2010 年,当时Stuxnet 病毒被用来破坏伊朗的核离心机。随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心这些复杂的“虚假数据注入”攻击。如果落入坏人之手,确保当今电网、制造设施和发电厂平稳运行的基于人工智能的计算机模型和数据分析可能会背道而驰。

普渡大学的 Hany Abdel-Khalik 提出了强有力的回应:让运行这些网络物理系统的计算机模型具有自我意识和自我修复能力。利用这些系统数据流中的背景噪声,Abdel-Khalik 和他的学生嵌入了不可见的、不断变化的、一次性使用的信号,将无源元件变成有源观察者。即使攻击者拥有系统模型的完美副本,系统本身也会立即检测到并拒绝任何引入伪造数据的尝试,无需人工响应。

“我们称之为隐蔽认知,”普渡大学信息保障与安全教育与研究中心 (CERIAS) 核工程副教授兼研究员 Abdel-Khalik 说。“想象一下有一群蜜蜂在你身边盘旋。一旦你稍微移动一下,整个蜜蜂网络就会做出反应,所以它有蝴蝶效应。在这里,如果有人把手指伸进数据中,整个系统就会知道那里有是一种入侵,它将能够更正修改后的数据。”

通过自我意识信任

Abdel-Khalik 将是第一个说他是核工程师,而不是计算机科学家的人。但今天,能源、水和制造业的关键基础设施系统都使用先进的计算技术,包括机器学习、预测分析和人工智能。员工使用这些模型来监控机器读数并验证它们是否在正常范围内。通过研究反应堆系统的效率以及它们如何应对设备故障和其他中断,Abdel-Khalik 逐渐熟悉了这些设施采用的“数字孪生”:数据监控模型的重复模拟,可帮助系统操作员确定何时出现真正的错误。

但渐渐地,他开始对有意而非意外的故障感兴趣,尤其是当恶意攻击者拥有自己的数字孪生时可能会发生什么。这并不是一个牵强附会的情况,因为用于控制核反应堆和其他关键基础设施的模拟器很容易获得。还有一个长期存在的风险,即系统内部的某个人可以访问控制模型及其数字孪生,可能会尝试偷袭。

“传统上,你的防御与你对模型的了解一样好。如果他们非常了解你的模型,那么你的防御可能会被破坏,”该组织的应届毕业生 Yeni Li 说。研究的重点是使用基于模型的方法检测此类攻击。

Abdel-Khalik 说:“目前任何基于控制查看信息并做出决定的系统都容易受到这些类型的攻击。如果您可以访问数据,然后更改信息,那么无论是谁做出决定将基于虚假数据。”

为了阻止这一策略,Abdel-Khalik 和核工程三年级研究生 Arvind Sundaram 找到了一种方法,可以在系统无法观察到的“噪声空间”中隐藏信号。控制模型处理数千个不同的数据变量,但其中只有一小部分实际用于影响模型输出和预测的核心计算。通过稍微改变这些非必要变量,他们的算法会产生一个信号,以便系统的各个组件可以验证传入数据的真实性并做出相应的反应。

“当你拥有彼此松散耦合的组件时,系统真的不知道其他组件甚至它自己,”Sundaram 说。“它只是响应它的输入。当你让它有自我意识时,你就在它自己内部建立了一个异常检测模型。如果出现问题,它不仅需要检测到它,而且还需要以一种不会的方式运行尊重进来的恶意输入。”

为了增加安全性,这些信号是由系统硬件的随机噪声生成的,例如温度或功耗的波动。持有设施模型的数字孪生的攻击者无法预测或重新创建这些不断变化的数据签名,即使是具有内部访问权限的人也无法破解代码。

“无论何时开发安全解决方案,您都可以信任它,但您仍然必须将密钥交给某人,”Abdel-Khalik 说。“如果那个人背叛了你,那么所有的赌注都没有了。在这里,我们说增加的扰动是基于系统本身的噪音。所以我不可能知道系统的噪音是什么,即使作为内部人员。它会被自动记录并添加到信号中。”

Sundaram 说,尽管到目前为止,团队成员发表的论文都侧重于在核反应堆中使用他们的范式,但研究人员看到了跨行业应用的潜力——任何使用控制回路和传感器的系统。同样的方法也可以用于网络安全以外的目标,例如可以防止代价高昂的停机的自愈异常检测,以及一种新的密码学形式,可以与外部研究人员安全地共享来自关键系统的数据。

网络变得物理

作为核工程师,Abdel-Khalik 和 Sundaram 受益于 CERIAS 的专业知识和资源,以找到进入网络安全和计算机科学领域的切入点。Abdel-Khalik 将计算机科学 Samuel D. Conte 教授兼 CERIAS 研究主任 Elisa Bertino 归功于导致创建隐蔽认知算法的原始火花,并感谢该中心让他接触到新的合作伙伴关系和机会。

CERIAS 成立于 1998 年,是世界上历史最悠久、规模最大的网络安全研究中心之一。其常务董事乔尔·拉斯穆斯 (Joel Rasmus) 表示,其使命一直是跨学科的,如今该中心与普渡大学 18 个院系和 8 所学院的研究人员合作。Abdel-Khalik 的研究是这种多样化网络的完美例子。

“当大多数人想到网络安全时,他们只会想到计算机科学,”拉斯穆斯说。“这是一位核工程教员,他正在从事令人难以置信的出色网络和网络物理安全工作。我们已经能够将他与普渡大学的计算机科学家联系起来,他们了解这个问题,但对核工程或电网一无所知,所以他们能够与他合作。”

Abdel-Khalik 和 Sundaram 已开始通过一家初创公司探索隐蔽认知的商业可能性。这家初创公司 Covert Defenses LLC 最近与处于早期阶段的深度技术公司 Entanglement Inc. 合作,以制定上市战略。

与此同时,该团队将致力于开发一个软件工具包,该工具包可以与 CERIAS 和太平洋西北国家实验室的网络物理测试台集成,其中传感器和执行器与软件耦合提供大规模工业系统的模拟。

“我们可以为他正在开发的技术提供额外的应用程序,因为这个想法几乎可以帮助每个网络物理领域,例如先进制造或运输,”拉斯穆斯说。“我们希望确保我们正在进行的研究确实有助于推动世界向前发展,它有助于解决实际的现实问题。”

本文为作者 何斌 独立观点,并不代表 我是CIO 立场。

发表评论

登录后才能评论