Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Sztuczna Inteligencja szuka sprzętowych backdoorów

Bogdan Stech | 12-10-2018 13:00 |

Sztuczna Inteligencja szuka sprzętowych backdoorów Sztuczna Inteligencja poprawia selfie, przyjmuje zamówienia w restauracjach i kieruje autami. Równie dobrze może więc poszukiwać chińskich chipów szpiegowskich. Z takiego własnie założenia wyszli amerykańscy naukowcy. Inżynierowie z University of Florida wykorzystują zdjęcia rentgenowskie, obrazowanie optyczne i Sztuczną Inteligencję, aby wykryć układy szpiegowskie w systemach komputerowych. Dokładnie taki atak na serwery firm i instytucji w USA opisał ostatnio magazyn Bloomberg. Chińczycy mieli montować u podwykonawców szpiegujące chipy na elementach płyt głównych serwerów, które trafiły między innymi do Amazona czy Apple oraz instytucji państwowych.

Prawie cały proces jest zautomatyzowany, a naukowcy pracują nad całkowitym wyeliminowaniem człowieka z systemu

Sztuczna Inteligencja szuka sprzętowych backdoorów  [1]

Zaczyna się od wykonania zdjęć w wysokiej rozdzielczości na przedniej i tylnej stronie płytki drukowanej. Algorytmy sztucznej inteligencji uczące się maszynowo porównują obrazy, śledząc ścieżki przewodzące i identyfikując poszczególne komponenty. Następnie prześwietlenie za pomocą promieniowania rentgenowskiego pozwala zajrzeć głębiej, odsłaniając połączenia i komponenty ukryte w płytce drukowanej. Według Bloomberga, późniejsze wersje ataku polegały na ukryciu szpiegującego mikroprocesora w płytce, zamiast umieszczania go na powierzchni. W czasie testu wykonywanych jest seria obrazów warstwa po warstwie, które odkrywają każde połączenie, układy scalone oraz inne elementy.

Chińczycy sprzedali firmom z USA serwery, które ich szpiegowały

Sztuczna Inteligencja szuka sprzętowych backdoorów  [2]

Wszystkie te informacje są następnie porównywane z oryginalnymi projektami w celu ustalenia, czy coś zostało dodane, odjęte lub zmienione przez producenta. Półautomatyczny system uniwersytetu może zidentyfikować podstawioną część w czasie od kilku sekund do kilku minut. Ponadto naukowcy pracują nad sposobami rozpoznawania znacznie subtelniejszych ataków. Dlaczego ten system nie jest szeroko stosowany? "Czasami technologia jest gotowa, ale nie jest używana przez firmy, ponieważ taki atak nie był stosowany więc nie wydaje się realny. Teraz powinno się to zmienić" - mówi Mark M. Tehranipoor, dyrektor Florida Institute for Cybersecurity Research, który jest częścią University of Florida.

Źródło: Spectrum
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 17

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.