AI 與機器學習正被駭客用來發現晶片和系統中的弱點,但它也開始被用來通過精確定位硬體和軟體設計中的缺陷來防止漏洞。

要實現這一點,機器學習(ML)必須接受培訓,以識別硬體和軟體中的漏洞。通過適當的訓練,ML 可以檢測網絡威脅並防止它們訪問關鍵數據。隨著 ML 遇到更多的網絡攻擊情境,它可以學習和適應,幫助構建一個包括硬體、軟體及其與更大系統接口在內的更先進的防禦系統。它還可以在最少人工干預的情況下自動執行許多網絡防禦任務,從而節省時間、精力和金錢。

ML 能夠比人類更快地篩選大量數據。它有潛力減少或消除人為錯誤、降低成本並提高網絡防禦能力和整體效率。它還可以執行諸如連接認證、系統設計、漏洞檢測以及最重要的威脅檢測等任務,通過模式和行為分析來實現。

“AI/ML 在保護和增強數位設備和服務的安全性方面發揮著許多作用,”Arm市場開發高級總監 David Maidment 說。“然而,它也被威脅行為者用作越來越先進的攻擊工具。AI/ML 本質上是一種工具,專為在龐大數據集中進行非常高級的模式識別而設計。AI/ML 增強安全性的例子包括基於網絡的監控以大規模發現惡意行為、代碼分析以查找新舊軟體中的漏洞,以及自動部署軟體以保持設備的最新和安全。”

這意味著,儘管 AI/ML 可以用作善的力量,但壞人不可避免地會利用它來增加攻擊的複雜性和規模。“基於安全最佳實踐構建設備和服務,擁有硬體保護的信任根(RoT),以及標準化和衡量安全性的行業方法都是必不可少的,”Maidment 說。“對安全的關注,包括 AI/ML 的快速增長,確實推動了行業和政府的討論,因為我們正在研究解決方案,以最大化 AI/ML 的好處並最小化任何潛在的有害影響。”

在談到網絡安全時,零信任是一項基本要求。在允許用戶或設備連接到網絡或伺服器之前,必須對請求進行身份驗證,以確保它們是合法和授權的。ML 將增強身份驗證過程,包括密碼管理、網絡釣魚防護和惡意軟體檢測。

壞人試圖利用的領域是軟體設計漏洞和系統與網絡中的薄弱環節。一旦駭客發現這些漏洞,它們可以作為進入網絡或系統的入口點。ML 可以檢測這些漏洞並警告管理員。

在網絡防禦中採取主動威脅檢測方法至關重要。ML 的模式和行為分析優勢支持這一策略。當 ML 檢測到數據流量或模式中的異常行為時,它會向管理員發送有關異常行為的警報。這類似於銀行業監視不符合既定模式的信用卡使用情況的做法。例如,在僅在美國中等金額使用的信用卡上發生的海外大額消費會觸發警報。

隨著駭客利用新攻擊向量變得越來越複雜,無論是新型勒索軟體還是分散式拒絕服務(DDoS)攻擊,ML 將比人類更能檢測到這些未知威脅。

ML 在網絡安全中的限制
儘管 ML 提供了許多好處,但其價值取決於用於訓練它的數據。用於訓練 ML 模型的數據越多,它在檢測欺詐和網絡威脅方面就越好。但獲取這些數據會增加整體網絡安全系統設計成本。該模型還需要不斷維護和調整,以保持最佳性能並滿足用戶的特定需求。儘管 ML 可以完成許多任務,但它仍然需要一些人工參與,因此了解網絡安全以及 ML 的運行情況非常重要。

雖然 ML 在抵禦許多網絡攻擊方面效果顯著,但它並不是萬能的。“在這種情況下通常提到的特定類型的人工智能是機器學習(ML),這是開發能夠攝取大量訓練數據的算法,然後對新數據進行概括和做出有意義觀察和決策,”Keysight Technologies安全解決方案副總裁 Scott Register 說。“有了合適的算法和訓練,AI/ML 可以用來定位可能難以檢測到的網絡攻擊。”

然而,至少在商業領域,沒有人交付過能夠完全準確檢測到非常微妙的網絡攻擊的產品。“算法一直在改進,所以很有可能我們很快就會有能夠檢測和應對攻擊的商業產品,”Register 說。“不過我們必須記住,攻擊者不會坐以待斃,他們有充足的資金和耐心。他們使用‘進攻性 AI’,這意味著他們使用相同類型的技術和算法來生成不太可能被檢測到的攻擊。”

ML 實施考量
對於任何 ML 實施來說,強大的網絡防禦系統是必不可少的,但沒有一個完全安全的設計。相反,安全是一個動態且持續的過程,需要不斷微調和改進以應對不斷變化的網絡攻擊。實施 ML 需要明確的安全路線圖,該路線圖應定義需求。它還需要實施良好的網絡安全流程,確保單個硬體和軟體組件的安全,以及某種系統測試。

“我們建議的一件事是從威脅建模開始,識別一組需要在保密性或完整性下保護的關鍵設計資產,”Cycuity首席技術官 Jason Oberg 說。“從那裡,你可以為這些資產定義一組非常簡明的安全需求。所有這些工作通常在架構層面完成。我們為客戶提供教育、培訓和指導,因為在那個層面,如果沒有明確的安全需求定義,就很難在設計中驗證或檢查某些東西。通常發生的情況是,客戶會說,‘我想要一個安全的晶片。’但這不像按下按鈕並獲得確認晶片現在安全的綠色勾號那麼簡單。”

要成功,工程團隊必須從架構階段開始定義安全需求。“一旦完成,他們可以開始真正編寫 RTL,”Oberg 說。“有工具可以提供保證這些安全需求得到滿足,並在現有的仿真和模擬環境中運行,以幫助驗證安全需求,並幫助識別任何未知的設計弱點。通常,這有助於硬體和驗證工程師提高生產力,並建立系統確實符合安全需求的信心。”

圖 1:一個網絡安全模型包括多個階段,從非常基本到深入。對於組織來說,了解其網絡防禦系統處於哪些階段非常重要。來源:Cycuity

圖 1:一個網絡安全模型包括多個階段,從非常基本到深入。對於組織來說,了解其網絡防禦系統處於哪些階段非常重要。來源:Cycuity

Stellar Cyber 市場高級副總裁 Steve Garrison 指出,如果在檢測過程中發現網絡威脅,可能會生成如此多的數據文件,以至於人類難以處理。圖形顯示可以加快過程並縮短總體平均檢測時間(MTTD)和平均響應時間(MTTR)。

圖 2:使用圖形顯示可以減少總體平均檢測時間(MTTD)和平均響應時間(MTTR)。來源:Stellar Cyber

圖 2:使用圖形顯示可以減少總體平均檢測時間(MTTD)和平均響應時間(MTTR)。來源:Stellar Cyber

測試是必不可少的
設計過程中的另一個重要階段是測試,每個系統設計都需要一個嚴格的攻擊模擬工具,以剔除基本疏漏,確保其符合預定標準。

“首先,如果你想了解防禦系統在現實世界中的運行情況,重要的是在盡可能真實的條件下對它們進行測試,”Keysight 的 Register 說。“網絡環境應具有與現實世界相同的流量數量、應用組合、速度、行為特徵和時間。例如,電子郵件和社交媒體流量突然增加的時間與人們在工作中打開筆記型電腦的時間相對應。攻擊流量也需要盡可能真實——駭客努力不被注意到,通常更喜歡‘低速和緩慢’的攻擊,這些攻擊可能需要數小時或數天才能完成,使得檢測更加困難。威脅行為者使用的相同混淆技術、加密和誘餌流量需要盡可能準確地模擬。”

此外,由於測試過程中的錯誤假設,防禦系統在實驗室中表現良好,但在生產網絡中卻失敗得很慘。“之後我們聽說,例如,‘我沒想到駭客會加密他們的惡意軟體’,或者‘內部電子郵件沒有檢查惡意附件,只有來自外部發件人的郵件才檢查’, ”Register 解釋道。“此外,在安全測試中,時效性是關鍵。攻擊和混淆技術不斷演變。如果安全系統針對過時的攻擊進行測試,那麼該測試的價值有限。進攻性工具應盡可能保持最新,以確保針對系統在野外可能遇到的工具的最有效性能。”

半導體安全
幾乎所有的系統設計都依賴於半導體,因此確保所有晶片、韌體、FPGA 和 SoC 的安全——包括那些執行 ML 功能的晶片——非常重要。

“半導體安全是一個不斷演變的問題,需要一個可適應的解決方案,”Flex Logix市場營銷和業務發展副總裁 Jayson Bethurem 說。“當前實施的具有當前加密技術的固定解決方案在未來必然會受到挑戰。今天的駭客有更多的時間、資源、培訓和動機來破壞技術。隨著技術在我們生活的每一個方面不斷增長,防禦這一點確實是一個挑戰。我們還必須考慮即將到來的威脅,即量子計算。”

許多人預測量子計算在未來幾年將能夠破解當前的加密解決方案。“幸運的是,半導體製造商擁有可以實現加密靈活性的解決方案,可以動態適應不斷變化的威脅,”Bethurem 說。“這包括更新硬體加速加密算法和對其進行混淆,這種方法可以提高信任根並保護有價值的知識產權秘密。這些先進的解決方案還包括設備隨機創建自己的加密密鑰,使算法更難破解加密代碼。”

AI/ML 算法的進步可以適應新威脅,並減少製造商算法更新的延遲。這在具有可重配置 eFPGA IP 的情況下特別有用,該 IP 可以實施到任何半導體設備中,以抵禦所有當前和未來的威脅,並優化以運行基於 AI/ML 的加密解決方案。結果是高性能處理、可擴展性和低延遲攻擊響應的結合。

支持 AI/ML 算法的晶片不僅需要計算能力,還需要這些算法的加速器。此外,所有這些都需要在不超過嚴格功率預算的情況下進行。

“更多的 AI/ML 系統運行在邊緣設備上,而不是在核心上,”Infineon Technologies設計系統架構高級總監 Detlef Houdeau 說。“AI/ML 系統不需要更大的計算機和/或雲。例如,用於生產中的機器人的樹莓派可以同時運行多於 3 個 AI/ML 算法。一部智能手機中有超過 10 個 AI/ML 功能,下載新應用程序會將新 AI/ML 算法帶入設備中。心臟起搏器可以有 2 個 AI/ML 算法。同時,安全晶片需要安全架構以及加密加速器。將 AI/ML 加速器與加密加速器結合在同一晶片中可以提高微控制器單元的性能,並同時在邊緣增強更多安全性。下一代微電子產品可能會展示這種組合。”

在開發人員完成設計審查並且系統經過嚴格測試後,獲得第三方認證和/或憑證以確保系統確實從第三方獨立的角度來看是安全的,這會有所幫助。

“隨著 AI 和最近的生成式 AI 繼續改變所有市場,將會有新的攻擊向量需要緩解,”Arm 的 Maidment 說。“我們預計網絡在監控流量和行為方式上將變得更智能。AI/ML 的使用允許大規模的基於網絡的監控,以識別和隔離潛在的意外或惡意行為。基於 AI/ML 自動化網絡監控將允許一個額外的防禦層,隨著網絡擴展並有效地建立‘零信任’方法。通過這種方法,可以針對具體的威脅向量調整大規模分析,具體取決於用例。”

隨著邊緣 AI/ML 的採用增加,許多這些工作都在 CPU 上進行。“無論是完全處理工作負載,還是與 GPU 或 NPU 等協處理器結合使用,如何在計算資源上部署應用程序需要在邊緣 AI/ML 設備中安全且集中管理,”Maidment 說。“基於硬體信任根構建邊緣 AI/ML 設備是必不可少的。關鍵是要對允許在哪裡運行代碼進行特權訪問控制,使用受信任的內存管理架構。Arm 不斷投資於安全,Armv9 架構提供了許多新的安全功能。除了架構改進之外,我們還繼續與行業合作,在我們的生態系統安全框架和認證計劃 PSA Certified 上進行合作,該計劃基於經過認證的硬體 RoT。這一硬體基礎有助於提高系統的安全性,並滿足消費者的期望,即隨著設備的擴展,它們仍然是安全的。”

Armv9 架構提供了許多新的安全功能。除了架構改進之外,我們還繼續與行業合作,在我們的生態系統安全框架和認證計劃 PSA Certified 上進行合作,該計劃基於經過認證的硬體 RoT。這一硬體基礎有助於提高系統的安全性,並滿足消費者的期望,即隨著設備的擴展,它們仍然是安全的。”

展望

重要的是要了解,威脅行為者將繼續利用 AI/ML 發展攻擊。專家建議,要應對這些攻擊,組織、機構和政府機構必須不斷改進防禦策略和能力,包括 AI/ML 的部署。

AI/ML 可以被攻擊者用來進行工業間諜活動和/或工業破壞,並阻止入侵需要廣泛的網絡攻擊防範和檢測工具,包括用於異常檢測的 AI/ML 功能。但總體來說,駭客幾乎總是領先一步。