Sztuczna Inteligencja szuka sprzętowych backdoorów
Sztuczna Inteligencja poprawia selfie, przyjmuje zamówienia w restauracjach i kieruje autami. Równie dobrze może więc poszukiwać chińskich chipów szpiegowskich. Z takiego własnie założenia wyszli amerykańscy naukowcy. Inżynierowie z University of Florida wykorzystują zdjęcia rentgenowskie, obrazowanie optyczne i Sztuczną Inteligencję, aby wykryć układy szpiegowskie w systemach komputerowych. Dokładnie taki atak na serwery firm i instytucji w USA opisał ostatnio magazyn Bloomberg. Chińczycy mieli montować u podwykonawców szpiegujące chipy na elementach płyt głównych serwerów, które trafiły między innymi do Amazona czy Apple oraz instytucji państwowych.
Prawie cały proces jest zautomatyzowany, a naukowcy pracują nad całkowitym wyeliminowaniem człowieka z systemu
Zaczyna się od wykonania zdjęć w wysokiej rozdzielczości na przedniej i tylnej stronie płytki drukowanej. Algorytmy sztucznej inteligencji uczące się maszynowo porównują obrazy, śledząc ścieżki przewodzące i identyfikując poszczególne komponenty. Następnie prześwietlenie za pomocą promieniowania rentgenowskiego pozwala zajrzeć głębiej, odsłaniając połączenia i komponenty ukryte w płytce drukowanej. Według Bloomberga, późniejsze wersje ataku polegały na ukryciu szpiegującego mikroprocesora w płytce, zamiast umieszczania go na powierzchni. W czasie testu wykonywanych jest seria obrazów warstwa po warstwie, które odkrywają każde połączenie, układy scalone oraz inne elementy.
Chińczycy sprzedali firmom z USA serwery, które ich szpiegowały
Wszystkie te informacje są następnie porównywane z oryginalnymi projektami w celu ustalenia, czy coś zostało dodane, odjęte lub zmienione przez producenta. Półautomatyczny system uniwersytetu może zidentyfikować podstawioną część w czasie od kilku sekund do kilku minut. Ponadto naukowcy pracują nad sposobami rozpoznawania znacznie subtelniejszych ataków. Dlaczego ten system nie jest szeroko stosowany? "Czasami technologia jest gotowa, ale nie jest używana przez firmy, ponieważ taki atak nie był stosowany więc nie wydaje się realny. Teraz powinno się to zmienić" - mówi Mark M. Tehranipoor, dyrektor Florida Institute for Cybersecurity Research, który jest częścią University of Florida.
Powiązane publikacje

Ceny nowoczesnych wafli krzemowych znacząco wzrosły na przestrzeni ostatnich 10 lat, ale postęp technologiczny jest szybszy
26
TSMC rozpoczęło produkcję w procesie technologicznym 2 nm. Na razie jej skala jest bardzo ograniczona
33
Duży model językowy został z powodzeniem uruchomiony na systemie Windows 98 i wiekowym komputerze
76
Wiosna na Marsie obfituje w niesamowite zjawiska. NASA zdradza, że koniec zimy jest pełen wybuchów, lawin oraz silnych wiatrów
41