COLUNISTAS
 »
   
DESVENDANDO A TECNOLOGIA
Cláudio Boghi é administrador de empresas, analista de sistemas e possui MBA em Tecnologia Educacional. É mestre em administração de empresas e em ciência da tecnologia pela USP. Atua como consultor há mais de 27 anos em tecnologia da informação e em gestão socioambiental.
 
 
postado em 01/10/2021 20h23

Hackers podem "envenenar" código-fonte de inteligência artificial (IA)



(Foto: Divulgação)

Cada dia que passa, hackers estudam novas maneiras de prejudicar as pessoas alterando ou até mesmo “envenenando” códigos-fontes de softwares para se darem bem.

Envenenamento de código
Dois pesquisadores da Universidade Cornell, nos EUA, descobriram um novo tipo de ataque online que pode manipular sistemas de inteligência artificial, baseados em modelagem de linguagem natural, contornando qualquer defesa conhecida.

Eugene Bagdasaryan e Vitaly Shmatikov afirmam que esse tipo de ataque - que eles batizaram de "envenenamento de código" - tem possíveis consequências que vão desde a modificação das críticas de filmes à manipulação de modelos de aprendizado de máquina dos bancos de investimento, por exemplo, para ignorar a cobertura de notícias negativas que afetariam as ações de uma empresa.

"Com muitas empresas e programadores usando modelos e códigos de sites de código aberto na internet, esta pesquisa mostra como é importante revisar e verificar esses materiais antes de integrá-los ao seu sistema," disse Bagdasaryan.

Sem qualquer acesso ao código ou modelo original, esses ataques, do tipo porta dos fundos (backdoor), podem carregar código malicioso para sites de código aberto usados frequentemente por muitas empresas e programadores.

"Se os hackers forem capazes de implementar o envenenamento de código, eles podem manipular modelos que automatizam as cadeias de suprimentos e propaganda, bem como a triagem de currículos e a exclusão de comentários tóxicos," acrescentou o pesquisador.

Portas dos fundos
O método de ataque consiste na injeção de portas dos fundos nos modelos de aprendizado de máquina, visando influenciar o cálculo da função custo (ou função de perda) no código de treinamento do modelo, aquele responsável por pegar os dados históricos e gerar o "conhecimento" do sistema de inteligência artificial.
Ao contrário dos ataques adversários, que exigem conhecimento do código e do modelo para fazer modificações, os ataques de backdoor permitem que o hacker tenha um grande impacto sem realmente ter que modificar diretamente o código e os modelos.
"Com os ataques anteriores, o invasor deve acessar o modelo ou os dados durante o treinamento ou a implementação, o que requer a penetração na infraestrutura de aprendizado de máquina da vítima", disse Shmatikov. "Com este novo ataque, o ataque pode ser feito com antecedência, antes mesmo de o modelo existir ou antes mesmo de os dados serem coletados - e um único ataque pode realmente ter como alvo várias vítimas."
Para testar as possibilidades do envenenamento de código, a dupla usou um modelo de análise de sentimento para a tarefa específica de sempre classificar como positivas todas as críticas dos filmes dirigidos por Ed Wood e aparentemente, deu certo.

Defesa contra envenenamento de código
E como se defender dos envenenadores de código?

Os dois pesquisadores propõem uma defesa contra-ataques de backdoor com base na detecção de desvios do código original do modelo. Mesmo assim, a defesa ainda pode ser evitada.

Shmatikov afirma que a descoberta deste novo tipo de ataque demonstra que o truísmo frequentemente repetido - "Não acredite em tudo que você encontra na Internet" - se aplica igualmente ao software.
"Devido ao quão populares as tecnologias de IA e de aprendizado de máquina se tornaram, muitos usuários não especialistas estão construindo seus modelos usando um código que eles mal entendem. Nós demonstramos que isso pode ter consequências devastadoras para a segurança," concluiu.

Até a próxima!

Fonte:
1-) Artigo: Blind Backdoors in Deep Learning Models - Eugene Bagdasaryan, Vitaly Shmatikov. Proceedings of th USENIX Security 21 Conference.
2-) Inovação Tecnológica – http://www.inovacaotecnologica.com.br
3-) Boghi Consultoria em TI – http://www.boghi.com.br

 

Comentários