5G 網路 AI 模型:威脅與緩解措施

2024 November 18

現代通訊網路越來越依賴人工智慧模型的使用來提高其產品的效能、可靠性和安全性。尤其是 5G 網絡,具有基於服務的架構,越來越多地使用人工智慧模型進行即時資料處理、預測性維護和流量優化。大量網路數據、使用者行為數據和設備互動的分析比沒有人工智慧時更徹底、更快速。人工智慧驅動的流量管理模型根據需求動態分配資源,減少延遲並改善使用者體驗。

人工智慧還可用於增強國防通訊基礎設施,協調非地面網路與空中/地面/海上資產,以確保有效實現任務成功標準。能源使用優化、自主/物聯網用例的智慧網路切片以及緊急服務的動態優先級也受益於人工智慧模型的有效應用。隨著 5G 網路的不斷擴展,人工智慧驅動的分析和自動化對於確保日益複雜的環境中的營運效率和安全性至關重要。

然而,人工智慧模型也可能被破壞或停用,嚴重影響依賴它們的環境。

為了破壞或停用 5G 網路環境中的人工智慧模型,攻擊者可以利用各種策略,利用模型整個生命週期(從資料攝取到推理和決策)中存在的弱點。以下是針對人工智慧模型的可能攻擊技術和建議的緩解措施清單:

  1. 資料中毒:改變訓練資料以降低模型準確性。
  2. 模型規避:使用對抗性輸入來繞過模型偵測。
  3. 模型反演:敏感資料或決策邏輯的逆向工程。
  4. 模型中毒:引入隱藏後門以供將來訪問。
  5. 模型擷取:透過精心設計的查詢重建模型。
  6. 基礎設施上的拒絕服務:資源過載以擾亂模型運作。
  7. 特洛伊木馬攻擊:在模型中嵌入惡意程式碼。
  8. 供應鏈攻擊:模型使用的第三方元件受到損害。

數據中毒

描述:

攻擊者將惡意或誤導性資料注入人工智慧模型的訓練資料集中,以破壞其學習過程。這可能會導致模型做出錯誤的預測或行為異常。

運作原理:

訓練數據操縱-對手引入虛假數據或錯誤地標記合法數據,影響人工智慧模型的預測並降低其有效性。

例子:

在 5G 網路中,有毒的流量數據可能會誤導負責異常檢測的人工智慧系統,導致它們忽視真正的威脅。

影響:

模型準確度下降和預測不正確。這對於執行即時或關鍵決策過程的系統尤其有害。

防禦:

  • 安全的資料管道和徹底的資料驗證流程。

模型規避

描述:

攻擊者創建欺騙人工智慧模型的輸入而不被發現。這些輸入(稱為對抗性範例)會導致模型做出錯誤的預測或分類。

運作原理:

對抗性範例 – 透過對輸入資料(例如網路流量模式或資料包內容)進行細微更改,攻擊者可以繞過安全措施,而無需觸發偵測機制。

例子:

在 5G 入侵偵測系統中,攻擊者可以操縱流量模式來逃避偵測並存取受限環境。

影響:

允許攻擊者繞過基於人工智慧的安全控制,導致安全漏洞。

防禦:

  • 採用對抗性訓練和強大的機器學習架構。
  • 保護學習基礎設施,防止未經授權的模型存取(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

模型反演

描述:

攻擊者可以對模型進行逆向工程,以深入了解其訓練資料或參數,這可能導致隱私外洩或漏洞。

運作原理:

模型查詢:透過系統地查詢模型並分析回應,攻擊者推斷敏感資料或專有模型資訊。

例子:

在 5G 醫療保健應用中,攻擊者可能會查詢基於 AI 的診斷模型來重建患者健康資料。

影響:

敏感資訊洩露,導致隱私侵犯和合規風險。在國防環境中,這也可能導致任務和資產資料的外洩。

防禦:

  • 對敏感資料實施差異隱私。
  • 保護學習基礎設施,防止未經授權的模型存取(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。
  • 保護生產基礎設施以控制模型的存取和暴露(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

模型中毒(後門攻擊)

描述:

攻擊者在訓練過程中向人工智慧模型插入隱藏的“後門”,稍後可以觸發該“後門”來操縱模型。

運作原理:

觸發後門:在後門入侵期間,模型經過訓練,可以對輸入資料中攻擊者定義的特定觸發器做出異常回應。

例子:

在 5G 網路的流量控制系統中,攻擊者可以新增後門來阻止特定 IP 位址的偵測,從而促進未偵測到的流量。

影響:

使攻擊者能夠繞過模型安全性並按需中斷操作。

防禦:

  • 定期審核模型訓練管道並執行後門檢測測試。
  • 保護學習基礎設施,防止未經授權的模型存取(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

模型提取(竊取)

描述:

攻擊者試圖透過查詢、重建其參數和決策邊界進行分析來「竊取」人工智慧模型。這可用於傳播更深層的攻擊或促進未經授權的模型使用。

運作原理:

API利用:攻擊者廣泛查詢模型,建構複製模型行為的本機版本。

例子:

在 5G 服務 API 中,攻擊者可以查詢人工智慧驅動的流量管理或最佳化模型,以重建其邏輯,從而潛在地利用系統。

影響:

使專有模型容易被濫用,並促進未來的有針對性的攻擊。

防禦:

  • 實施查詢限制
  • 混淆模型回應
  • 使用差異隱私等隱私保護機制。
  • 保護生產基礎設施,以控制模型的存取和暴露(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

基礎設施拒絕服務

描述:

攻擊者透過壓垮系統的運算或網路資源來破壞支援人工智慧模型的基礎設施,使模型暫時無法使用。

運作原理:

資源耗盡:透過發送過多的請求,攻擊者可以耗盡系統資源,導致速度減慢或關閉。

例子:

在基於 5G 的 AI 流量優化服務中,DoS 攻擊可能會破壞基礎設施,導致網路效能下降。

影響:

服務中斷、預測失敗和操作延遲。

防禦:

  • 實施查詢限制
  • 實施負載平衡、速率限制和基礎設施冗餘。

木馬攻擊

描述:

攻擊者將惡意程式碼(特洛伊木馬)嵌入人工智慧模型中,稍後可以啟動該程式碼以改變模型的行為。

運作原理:

木馬植入:攻擊者將程式碼插入模型架構或訓練環境中,以便稍後啟動以中斷服務、導致錯誤的預測或啟用模型規避。

例子:

在5G應用中,模型中的木馬可能會在尖峰時段停用流量最佳化,導致服務擁塞。

影響:

可以讓攻擊者隨意停用或操縱AI模型。

防禦:

  • 保護開發環境並定期審核模型程式碼和效能。
  • 保護學習基礎設施,防止未經授權的模型存取(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

供應鏈攻擊

描述:

攻擊者破壞用於建置或部署人工智慧模型的第三方元件(例如,程式庫、框架或預訓練模型)。

運作原理:

第三方元件妥協:攻擊者將漏洞引入目標系統中的第三方軟體或模型。 CI/CD 基礎設施是這些攻擊的邏輯目標。

例子:

在5G安全監控模型中,攻擊者可以篡改第三方程式庫以削弱偵測能力或允許惡意流量。

影響:

損害人工智慧模型的可靠性和安全性,通常無法立即檢測到

防禦:

  • 定期審核第三方組件。
  • 將來源限制為可信賴的供應商。
  • 保護開發環境並定期審核模型程式碼和效能。
  • 保護學習基礎設施,防止未經授權的模型存取(零信任、身分管理、權限升級預防、內容安全、主機和網路安全)。

參考:

  • https://ieeexplore.ieee.org/document/8418594
  • https://www.researchgate.net/publication/269935591_Explaining_and_Harnessing_Adversarial_Examples
  • https://www.researchgate.net/publication/321718936_Wild_Patterns_Ten_Years_After_the_Rise_of_Adversarial_Machine_Learning
  • https://www.researchgate.net/publication/301419711_Model_Inversion_Attacks_that_Exploit_Confidence_Information_and_Basic_Countermeasures
  • https://www.researchgate.net/publication/323249035_Trojaning_Attack_on_Neural_Networks
  • https://www.semanticscholar.org/paper/Stealing-Machine-Learning-Models-via-Prediction-Tram%C3%A8r-Zhang/8a95423d0059f7c5b1422f0ef1aa60b9e26aab7e
  • https://www.researchgate.net/publication/359261334_DDoS_Attack_Preventing_and_Detection_with_the_Artificial_Intelligence_Approach
  • https://ieeexplore.ieee.org/document/9137011
  • https://arxiv.org/abs/2202.07183v1
  • https://owasp.org/www-project-machine-learning-security-top-10/docs/ML06_2023-AI_Supply_Chain_Attacks.html
  • https://www.darkreading.com/cloud-security/ml-model-repositories-next-big-supply-chain-attack-target
  • https://thehackernews.com/2024/08/researchers-identify-over-20-supply.html

文章來源/Check Point Bolg Check Point Bolg

返回