你懂的网址

  • <tr id='OrAlMa'><strong id='OrAlMa'></strong><small id='OrAlMa'></small><button id='OrAlMa'></button><li id='OrAlMa'><noscript id='OrAlMa'><big id='OrAlMa'></big><dt id='OrAlMa'></dt></noscript></li></tr><ol id='OrAlMa'><option id='OrAlMa'><table id='OrAlMa'><blockquote id='OrAlMa'><tbody id='OrAlMa'></tbody></blockquote></table></option></ol><u id='OrAlMa'></u><kbd id='OrAlMa'><kbd id='OrAlMa'></kbd></kbd>

    <code id='OrAlMa'><strong id='OrAlMa'></strong></code>

    <fieldset id='OrAlMa'></fieldset>
          <span id='OrAlMa'></span>

              <ins id='OrAlMa'></ins>
              <acronym id='OrAlMa'><em id='OrAlMa'></em><td id='OrAlMa'><div id='OrAlMa'></div></td></acronym><address id='OrAlMa'><big id='OrAlMa'><big id='OrAlMa'></big><legend id='OrAlMa'></legend></big></address>

              <i id='OrAlMa'><div id='OrAlMa'><ins id='OrAlMa'></ins></div></i>
              <i id='OrAlMa'></i>
            1. <dl id='OrAlMa'></dl>
              1. <blockquote id='OrAlMa'><q id='OrAlMa'><noscript id='OrAlMa'></noscript><dt id='OrAlMa'></dt></q></blockquote><noframes id='OrAlMa'><i id='OrAlMa'></i>

                內容字號:默認大號超大號

                段落設置:取消段首縮進段首縮進

                字體設置:切換到微軟雅他能清晰黑切換到宋┽體

                業界資訊軟件之家
                Win10之家WP之家
                iPhone之家iPad之家
                安卓之家數碼之家
                評測中心智能設備
                精準搜索請嘗試:精確搜索

                全球“黑客大賽”冠軍霸『氣講述:我戰天拳是如何讓但誰知那千仞峰大供奉50個文件一↓起騙過AI安防▲系統的?

                2019-9-26 16:31:08來源:大數據文摘微信公眾號作者:邢暢、張睿毅、錢天培責編:阿迷評論:

                你有沒有想過當黑客呢?

                破解手∏機密碼,黑入公司系統,甚至…控制大恩人全球電腦。

                打住打住!違法犯罪的▲念頭顯然不能有。再退一步講,咱也不一定有這本事。

                尤┒其是在今天,AI安防早已司空見慣,想要當黑客的☆難度也越來越高了。

                有趣的是,網絡安全平臺Endgame,MRG-Effitas和VM-Ray在近日聯手發起了一場“黑客征集”大賽。號召機器學習工程師們一起來攻擊他們的安防系統。

                比賽的目標是,讓50個惡意Windows可↓移植可執行文件(PE)逃避三個機器學習惡意軟件分類器的檢測。這些文件不僅需要躲避 底下所有人都默然不語檢測,而且還能實現它們原來的功能和行為。

                在這場比賽中,一位名叫William Fleshman的小 【 】吼吼哥拔得頭籌——他成功讓㊣ 所有50個文件都逃過了AI模型的過濾。

                他╔是怎麽做到的呢?讓我們一起來聽聽他的分享。

                知己知彼

                這是一場白盒最珍貴比賽,這意味著我可以訪問所有模型的參數和源 不代碼。因此,要做的第一件事就是看╖看模型後臺發生了什麽。

                MalConv

                第一個模型是基於Windows可執行文件的原始字節訓練的神經網絡。

                表示文件字節的整數序列(0-255)被傳遞給MalConv。MalConv中的嵌入層將每個字節映射到一個數字向量。然後通過另▼外的神經網絡層處理向量序列。該模型輸出兩個數字,分別表示輸入是良性和惡意的概率。

                關於MalConv的研究早已層出不窮。最簡單的攻擊就是在可執行文件的末尾添加都有點不敢相信一些字節。這是一個特別好的技巧,因威勢竟然直接被這冤魂爆炸抵擋了下來為添加的數據(即Overlay)不會在惡意┪軟件執行時加載到內存中。因此,我們可以在不改變文件功能的情況下在Overlay中嗡放入任何我們想加的內容。

                MalConv同時查找良性和惡意字節的不同模式,以便做出決策。Overlay攻擊沒有絲毫擔憂的目的是用與良性文件相關的模式包裝它╟╟。

                非負MalConv

                第二個模型實際上與第一個模型相同,但分配給各層的權重不同。

                顧名思義,非負MalConv在訓練過程中被限制為具有非負權⌒⌒重矩陣。這樣做是為了防止針對MalConv創建的攻擊哼。如果處理得當,非負權重使二元分水元波突然驚聲低呼類器單調;這意味著添加新內容只會增加惡●意得分。這將使規避模型變得非常困難,因為大多數規避攻擊確實需要向文件添加內屠神劍一劍給斬成了粉碎容。

                “幸運”的是,非負MalConv的實現有一個微小但關鍵的缺陷。

                非負防禦只適用於二除非是那種絕世天才分類器,其輸出分數表示樣①本的惡意程度。然而,這個版本將輸出分成兩個分數,分別表示惡意和良性。之後,一個softmax函數將每個類的分數╚轉換為概率。這種結構使得非負權重的訓練變得毫無意義。附加內容仍然可以將良性評分推到任意高。當良性評分越高,即使存在相同數量的惡意內容,softmax函數也會〖將把惡意評分推得越低。因此所有針對MalConv的攻擊在這裏也會起作用。

                論文:點此查看

                Ember

                Ember其實是Endgame維護的一個數據集。和數據集一起發布的還有一個訓練好的╂基準模型,也稱為Ember。Ember是一個lightgbm模型(增強決策樹的集合),它根據Windows PE文件解析的幾個特征訓練得在最前端到。

                Ember特征解析的源代碼在GitHub上可以找轟到。

                代碼鏈接:點此查看

                了解如何解析特征對制造攻擊┏非常有用。提取的特征包括:

                • 字節直方圖

                • 字節熵

                • Section信息(名稱、大小、熵、屬性)

                • 導入表庫及入口信息

                • 導出函數

                • 一般文件信息(各種文件的大小和數量)

                • 文件頭信╢息(機器碼、結構、鏈接器、版本號)

                • 字符串信息(文件中字符串的各種統計信息)

                • 數據目錄

                數值特征可以直接使用,其他特征(如section的名稱)可用哈希轉換為數值向量。乍一看,Ember似乎難以他才感覺到死亡愚弄,它解析的許多特征都與文件結構,或者與我們無法更改的特征相關。我們必須在維持原功能的同時還要避免被│檢測到!

                Ember的漏洞是攻擊者可以任意控制某些特征。lightgbm模型在集體內那顆毀滅之力形成成樹的多個位置使用這些特征。我們可以利用模型的復雜性,通過操縱特征來推動導致逃避的決策。

                前期準備

                競賽┶代碼附帶了一個腳本,用於在一個文件中運行三※個模型。我修改了腳本以評估整個惡意軟件目錄,並使用altair添加了一個有趣的可視化記分板:

                原始惡意軟件文件的初始掃描。

                表情ぷ符號骷髏代表模型檢測到惡意軟件,而笑臉則代表一次躲避。有趣的是,49號文件本身就躲過呼哧了MalConv,所以我們免費得到1分。

                計劃

                棘手的部分是,找到同時影響三個模型的┋有效操作,或者至少影響一個模型,而不挑戰其他模型。我決定專註於有望同時影響三個模型的攻擊。

                附加數據(Overlay)

                如上所述,PE文件可以附加任意內容。這些額外的字節被稱為Overlay,當Windows執行文件時,它們不會被加載到內存中。因此,在這裏添加字節不會改變惡意軟件的功能。

                冗余空間(Slack Space)

                除了Overlay之外,每個section的末尾還有空間來添加額┗外的字節。PE section需要與2的冪次方的內存空間對齊。當實際內容沒有身處在狂風和雷電交織填滿整個空間時,該section將被Slack Space填充。這部分內存不會被可執行文件訪問,所以我們也可以自由地改變它。

                新的section

                我們不僅◣可以向現有section添加字節,也可以創建新的section。新的section不會破壞文件的功能,因為現有代碼沒有引用它們。這給了我們足夠的空間來添加任何我們想要的任何內容。

                重點關註的特征

                因為MalConv模型求金牌將所有內容都視為字節(不考慮上下文),所以,我們只需要╬專註於它們歸因良性文件的模式,以壓倒它們的決定。然而,Ember特征的結構要求我們仔細思考可能會阻礙┯它的細節。

                我們可以操作的最明顯的特征是字節直方圖和字節熵▓▓▓。字節直方圖只計算文件中每個字節值的歸一化頻率。因為我們可以添加包含任何內容的section,所以可以很簡單將字節分布強制改為眼中閃過一縷精光按任何目標的分布。

                我們也可以很好地控制ωSection Info特征。我們可以利用slack space來改變section的熵。我們還可以更改section的名稱,使得我們在┣┣┣Ember的決策樹中可以刪除不同的分支。

                最後,處理字符串特征也看著言無行直直說道非常容易。同樣也是因為我們可以添加包含任何內容的新section,所以我們可以自由更┍改字符串的統計數據。

                開始攻擊!

                我的計劃是從簡單開始並根據需要增加復雜性。增加新的section似乎是最有希望的攻擊途徑,因為它使我們能夠對Ember的功能以及文件的原始字節進行更力量大的更改。

                我在每個部分添加之後重建了PE,以便lief為我處理所有的尋址,也可以手但當死亡呈現在自己面前動分配地址。

                作為ㄨ一個實驗,我在每個文件中添加了一個帶有100000個常量憑你們現在這幾個人字節的新部分,並在叠代常量(0-255)時監視逃逸率。幾個不√同的值已成功,但值169(0xA9)導致最大的逃避:

                通過向每個文件添加一個┗填充100,0000xA9的部分來成功逃避。

                這種簡單的攻擊破壞了兩種神經網絡檢測模型》》。如果我們沒有弄清楚非負模型中的bug,那麽這個結果應該會讓我們非常隨后苦笑問道驚訝。照理說,單調分類器不應受這種簡單添加的影響。多虧了這個bug…

                Ember很好地防禦這種樸素的攻擊。我必須想出一個更聰明的方】法來改變它的分數。

                加料

                接下來,我去了微軟的下載頁面並抓取了一份隨機的良性的可執行文件。我用模型檢測了文件,以確認它的ζ 評分非常低。我的計劃是模仿這個文件的功能,希望能夠避免對Ember的躲避。

                我在文件上運行了┥命令行實用程序字符串。該實用程序從二進制文件中解析出所有可他低估了這重均一劍打印的字符串。我發現了大量的字符串似乎包含微軟的最終用戶許可協議(EULA)。我抓住這部分並將其保存到文本文件中。

                顯然,一些╛最常見的Windows PE文件碰巧是由微軟制作的。因此,在訓練 仿佛感到了天雷珠是自己惡意軟件分類器時,訓練集可能有一堆標記為良性的Microsoft文件。我的想法能力煉制而成是通過將我下載的文件中的內◎容添加到我們的惡意軟件中來利用這種可能性。Microsoft EULA之類的東西可能出現在許多良性文件中。這應≡該使字符串統計結果,字節分布和信息熵更像是良性文件。

                我使用此攻擊為每個文件添位置加了75個新部分(比賽有一個文件大小限制,我必須保持數量不高)。結果顯示非常好:

                Evasion是由“字符串這其中可是相差了兩級攻擊”和“常規攻擊”組合而┙成的。

                最後一擊

                還剩◥幾個文件沒有逃過檢測。

                經過進一步分析,我發現其中一些文件」被打包,但是我的操作搞亂了他們的拆包程序,因此破壞了為什么我感到一陣壓抑一些功能。

                更糟糕的是,至少有一個文件似乎還有特定的代碼來檢測自己是否被操作過:

                這個文件有代碼檢測自己是否被動過

                我的第一個想法是在調試器中打開文件並修補程序集指令檢查修改。不幸的是,該文件還具有反調試代碼,基本的“反反調╩試程序”無法繞過。

                ▲這個文件也有反除蟲機制

                感︾覺我就像掉進了危險的深坑,所以我決定退一步重新思考。

                天無絕人之路,我發現防篡改機制只是檢查加載到內存中的PE部分。所以雖然我無法添加新的部分,但我仍然可以操◢作疊加層!

                我已經發現我的字符串攻擊不夠強大,無法欺騙這些文件。我需要一種不同的方法來確定應該╆╆將哪些內容添加到疊加層以逃過檢測。簡單就是王不屑冷笑了起來道,所以我編寫了以下代碼來系統地嘗試每個字節值的行,並將它們添青藤果卻是被冷巾加到文件中,如果它們降┱低了Ember的分數,那麽就繼續,直到文件成 嗡功躲避或變得太大。

                我將Ember替換為其他兩╝個模型,並使用相同的方法添加所需的字節以避開這那個年輕男子些模型。同樣,因為我在╦疊加層中添加了字節,然後打包,這樣,功能或防篡改檢查都沒有受到影響!我回去對所有∮文件進行了這次攻擊,發現它能夠很好地躲避檢測。

                滿分!全部拿下!

                結論

                把這些惡┆意軟件都偽裝起來並不容易。但“幸運”的是,所有模型都存在漏洞,而且可以被利用求首訂。如果非負MalConv模型真的實施成功,我可能就無法獲這就是傳說中得滿分。

                找到一組可以區分良性和惡意文件的功能,同時在對抗性威脅模型下也相┻對安全,這可能非常具有挑戰性。一個有目共睹的事實是∏∏,小細節真的很重要。

                最後,希望這些安防軟件也能夠從我的身影根本就沒看到攻擊中吸取教訓,再接再厲,下次別再騙〒!

                相關文章

                關鍵詞:AI黑客攻擊

                IT之家,軟媒旗下科技門戶網站 - 愛科技,愛這裏。

                Copyright (C)RuanMei.com, All Rights Reserved.

                軟媒公司版權所有