close

關注我們


帶你讀懂網絡安全


研究人員提出一種針對5G網絡機器學習算法的攻擊方法,可在不了解目標網絡的情況下成功攻擊,拖慢甚至中止網絡數據流傳輸;

其原理是對網絡數據包做輕微篡改,使得負責流量分類和優先級排序的機器學習算法產生預期外的信息,隨着時間推移逐步改變算法的行為,阻止合法流量傳輸。

前情回顧

RSAC 2022現場:5G面臨「網絡切片攻擊」重大威脅
首個針對6G網絡的攻擊手法曝光:自製簡易器件實現通信竊聽

安全內參7月8日消息,本周發表的一篇研究論文,對5G網絡的安全保護能力提出了質疑。

位於歐洲中部的列支敦士登大學的學術研究人員稱,只需利用一種極為簡單的網絡干擾策略,惡意黑客就能在毫不知曉內部情況的情況下破壞5G網絡的流量,即便對方部署了先進防禦措施。該研究團隊稱,攻擊的關鍵在於使用對抗性機器學習(ML)技術,這類技術不依賴於任何先驗知識或對目標網絡的前期偵察。

在7月4日發表的研究論文中,該團隊描述了新一代5G網絡可能面臨的一類全新對抗性機器學習攻擊。這篇論文題為《荒野網絡:5G網絡基礎設施面臨對抗性實例》,由Giovanni Apruzzese、Rodion Vladimirov、Aliya Tastemirova和Pavel Laskov共同撰寫。

隨着5G網絡技術的部署,越來越多設備藉此進行流量傳輸,過去傳統的網絡數據包管理方法不再適用。研究人員指出,為了解決這個問題,不少電信運營商開始利用機器學習模型,對流量進行分類和優先級排序。

事實證明,這些機器學習模型正是5G網絡體系中的軟肋。只要混淆這些模型並重新調整其優先級排序,惡意黑客即可實現流量篡改。研究人員提到,通過利用垃圾流量淹沒網絡,這種名為「近視攻擊」可以「拿下」5G移動設備。

圖:近視攻擊威脅模型

研究人員寫道,這種攻擊方式的基本思路是對數據集做出輕微篡改。通過執行一系列簡單操作,如附有額外數據的數據包請求等,機器學習模型將會獲得預期之外的信息。隨着時間推移,這些有毒請求將逐步改變機器學習軟件的行為、阻止合法網絡流量,並最終拖慢甚至中止數據流傳輸。

雖然這一攻擊手段的真實效果,具體取決於5G網絡類型以及實際部署的機器學習模型,但研究人員的實驗室測試提供了令人心憂的結果。在6次實驗測試中,他們在沒有運營商、基礎設施或機器學習知識的情況下成功了5次。

Apruzzese在採訪中表示,「只需將垃圾數據附加至網絡數據包中,即可輕鬆實現攻擊。事實上,其中一次測試甚至證明,即使網絡數據包的有效載荷與目標ML模型毫無關係,攻擊也能獲得成功。」

從長期來看,這種攻擊手段造成的影響相對沒那麼惡劣。但由此引發的服務中斷和網絡傳輸減緩,還是會給那些希望使用5G網絡的用戶帶來困擾。

研究團隊解釋道,這項研究的最大意義,在於提醒人們必須找到一套更加強大的模型,用於測試和解決未來5G網絡內實際部署的機器學習模型中的種種漏洞。

圖:論文提出5G機器學習安全評估框架的工作流程

研究團隊寫道,「5G範式催生出一類新的有害對抗性ML攻擊。這類攻擊的准入門檻較低,而且現有對抗性ML威脅模型無法對其做出定性。此外,這也提醒我們必須對這類漏洞做出主動評估。」

一段時間以來,對抗性機器學習與人工智能(AI)一直是信息安全社區的關注重點。雖然人們認為野外出現的真實攻擊數量極少,但已經有多位專家警告稱,算法模型可能極易受到有毒數據的影響,最終被惡意黑客玩弄於股掌之間。



參考資料:techtarget.com

推薦閱讀

網安智庫平台長期招聘兼職研究員

歡迎加入「安全內參熱點討論群」

點擊下方卡片關注我們,
帶你一起讀懂網絡安全 ↓

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()