
私たちはすでに、インターネットに接続されたデバイスに大きく依存して 1 日を過ごしており、それらのデバイスはますます人工知能化されています。 Amazon の Alexa などのデジタル アシスタントの人気が高まっており、自動運転車が実現しつつあり、軍はテストを行っています。 人間の監督なしで操作できるドローン .大きな問題は、これらがハッカーからどれだけ安全かということです。
サイエンスフライデーでその質問を掘り下げました 先週 、アリゾナ州立大学での最近の討論に参加した専門家のパネルと AIの未来について。 私たちの会話からいくつかの要点を以下に示します。
接続されたデバイスには、すでに広範な脆弱性があります。
たとえば、車を考えてみましょう。
タフツ大学のコンピューター サイエンスの教授であるキャスリーン フィッシャーは、次のように述べています。
たとえば、「ハッカーが外部から車に到達するには、手を使わずに車と話すことができる Bluetooth インターフェイスを介して、または救急車を呼ぶように手配するテレマティクス ユニットを介して、約 5 つの方法があります。事故だ」とフィッシャーは言った。 「ハッカーが侵入すると、車のブレーキ、加速、ステアリング、その他多くの機能を制御するソフトウェアを変更できます。」
「基本的に、車は車輪に乗ったネットワーク化されたコンピューターであり、リモート攻撃に対して非常に脆弱です」と彼女は言いました。
医療機器も影響を受けます。
たとえば、コンピューター セキュリティの専門家である Jerome Radcliffe は、 数年前に示した 「彼はワイヤレスでインスリンポンプをハッキングして、誤った投薬量の薬を投与することができた」とフィッシャーは付け加えた。
電子投票システムも例外ではありません。
「興味深いのは、コンピューターについて知れば知るほど、電子投票に慣れなくなるということです」とフィッシャーは言いました。 「投票機は、搭載されているソフトウェアの最新バージョンに従ってカウントされます。それは、選挙を運営している人々によってインストールされたソフトウェアの正しいバージョンである可能性がありますが、誰かによってハッキングされたか、誰かが USB ドライブに挿入してコードを変更した可能性があります。」そして、新しいコードに従ってカウントします。
私たちのデバイスはなぜ影響を受けやすいのでしょうか?
その 1 つは、フィッシャー氏によると、モノのインターネット製品は多くの場合、セキュリティ上の懸念を考慮せずに構築されているということです。 「人々は、これらの新しいデバイスが提供する機能とサービスに興奮し、急いで製品を世に出そうとしています」と彼女は言いました。 「そして、これらのデバイスが優れたセキュリティ基準に従って構築されていることを保証する良い方法がありません。セキュリティを測定することは非常に難しく、セキュリティを収益化することは非常に困難です。」誰がセキュリティにお金を払っているのか、消費者が安全なデバイスに割増料金を支払うのかどうかは「本当に不明です」とフィッシャー氏は述べています.
さらに、「本当に優れたセキュリティを確保することは非常に難しい問題です。システムの安全性を確保したい場合、適切に処理しなければならない側面が非常に多くあります」とフィッシャー氏は述べています。
たとえば、あなたの家を考えてみてください。 「家の安全を確保するには、玄関のドアに鍵をかけるだけでは十分ではありません。フロントドアとバックドアをロックする必要があります。そして、それだけでは十分ではありません。すべての窓をロックする必要があります」とフィッシャーは言いました。
パソコンでも同じことです。 「すべての出入り口をロックする必要があります。ユーザーが十分なトレーニングを受けていること、電話で電話をかけてきて、自分が IT 部門でありパスワードが必要であると確信している人物にパスワードを教えないようにする必要があります。適切なハードウェアが必要です」とフィッシャー氏は言います。 「正しくしなければならないことがたくさんあります。そして、それらに問題がなければ、ハッカーが侵入できる脆弱性があります。」
どんな種類のA.I.攻撃を期待できるでしょうか?
アリゾナ州立大学のコンピューター科学および工学の教授である Subbarao Kambhampati は、次のように述べています。 「私が『新しい攻撃面』と呼んでいるもの、つまりハッキングが発生する新しい場所を紹介します。
いわゆる機械学習攻撃では、ハッカーは、システムに入ってくるデータの流れを制御し、設計者が意図しないことをシステムに行わせる方法を見つけ出します。
たとえば、昨年、研究チームは 示した 自動運転車で使用される可能性のある種類の画像認識システムに誤った入力を与えると、一時停止の標識を譲歩の標識として誤分類する可能性があります。
ワシントン州レドモンドにある Microsoft Research Lab のメイン ブランチのマネージング ディレクターである Eric Horvitz は、やや不気味な予測をしました。システムと高度なグラフィックスとレンダリングは、あなたが話したり言ったりするビデオ、リーダーのビデオでさえも、忠実度の高い方法であなたの身元を偽装することができます。」
「ハッキング防止」などはありますか?
残念ながら、「『ハッキング防止』は明確に定義されていない概念です」とフィッシャー氏は述べています。 「脅威モデルに関してハッキングについて常に話さなければならず、攻撃者がどのようなことをしていると想像できますか。」
ただし、良いニュースは、Horvitz 氏によると、「ベスト プラクティスと、将来的には標準を検討するための作業が進行中です」ということです。彼は、グループが呼ばれたと言いました AIに関するパートナーシップ人と社会のために — Amazon、Apple、Facebook、Google、DeepMind、IBM、Microsoft などによって形成された — は、その目標を念頭に置いて設立されました。
セキュリティを向上させる方法にはどのようなものがありますか?
フィッシャーが指摘したように、私たちは古き良き人間による監視に頼ることはできません。 「多くの場合、人間は意味のある介入ができるほど速くはありません。また、時間スケールが長すぎて人間が介入できない場合もあります」と彼女は言いました。 「ですから、タイムスケールが短すぎたり速すぎたりすると、人々は本当に有意義に監視できなくなると思います。」
1 つのオプションは、A.I. を使用することです。 A.Iと戦う。 Subbarao Kambhampati によると、ハッキング。 「軍拡競争になると思う」と彼は言った。 「これらのツールは非常に便利なので使用しています。しかし、便利なものはすべて乗っ取られる可能性があります。そして、それをあきらめないでください。基本的に、セキュリティと安全性をメンテナンスの目標にします。そして、同じテクノロジーを使用して確実に取り組む必要があります。」
ただし、フィッシャー氏は、A.I.ハッキングと戦うには落とし穴があります。 「問題は、人工知能システムの範囲によって制限されることです。それは、どのように構築したか、どのように訓練したか、何を予測し、何を構築したか、または何を推測できたかということです。ある種の未知の未知は、進行中の課題です。」
これらの引用は、明確にするために軽く編集されています。完全なトランスクリプトについては、クリックしてください ここ 「トランスクリプト」までスクロールします。