Переносимая состязательная атака
Что такое Переносимая состязательная атака?
Переносимая состязательная атакаАтака, при которой состязательные примеры, созданные против одной ML-модели, обманывают и другие модели, что делает возможной чёрноящичную атаку без доступа к цели.
Переносимая состязательная атака опирается на эмпирическое наблюдение, систематизированное Папернотом, Макдэниелом и Гудфеллоу: состязательные примеры, сгенерированные против одной модели, часто продолжают неверно классифицироваться другими моделями, обученными на сходных данных. Атакующий обучает локальную модель-заместитель, методами белого ящика (FGSM, PGD и др.) формирует состязательные входы и отправляет их в удалённую цель без доступа к её внутренностям. Переносимость подтверждена для классификаторов изображений, детекторов вредоносного ПО, NLP-моделей и коммерческих облачных API. Среди средств защиты — состязательное обучение на разнообразных возмущениях, преобразования входа, детекторы по расхождению ансамбля и методы сертифицированной устойчивости, такие как randomized smoothing.
● Примеры
- 01
Злоумышленник локально обучает суррогатную CNN и формирует FGSM-примеры, которые также обходят удалённый API модерации изображений.
- 02
Состязательные образцы вредоносного ПО, созданные против открытого классификатора, обходят и несколько коммерческих ML-антивирусных движков.
● Частые вопросы
Что такое Переносимая состязательная атака?
Атака, при которой состязательные примеры, созданные против одной ML-модели, обманывают и другие модели, что делает возможной чёрноящичную атаку без доступа к цели. Относится к категории Безопасность ИИ и ML в кибербезопасности.
Что означает Переносимая состязательная атака?
Атака, при которой состязательные примеры, созданные против одной ML-модели, обманывают и другие модели, что делает возможной чёрноящичную атаку без доступа к цели.
Как работает Переносимая состязательная атака?
Переносимая состязательная атака опирается на эмпирическое наблюдение, систематизированное Папернотом, Макдэниелом и Гудфеллоу: состязательные примеры, сгенерированные против одной модели, часто продолжают неверно классифицироваться другими моделями, обученными на сходных данных. Атакующий обучает локальную модель-заместитель, методами белого ящика (FGSM, PGD и др.) формирует состязательные входы и отправляет их в удалённую цель без доступа к её внутренностям. Переносимость подтверждена для классификаторов изображений, детекторов вредоносного ПО, NLP-моделей и коммерческих облачных API. Среди средств защиты — состязательное обучение на разнообразных возмущениях, преобразования входа, детекторы по расхождению ансамбля и методы сертифицированной устойчивости, такие как randomized smoothing.
Как защититься от Переносимая состязательная атака?
Защита от Переносимая состязательная атака обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Переносимая состязательная атака?
Распространённые альтернативные названия: Межмодельный состязательный перенос, Чёрноящичная атака переноса.
● Связанные термины
- ai-security№ 018
Состязательный пример
Намеренно искажённый — часто незаметно для человека — вход, заставляющий ML-модель выдавать неверное или нужное атакующему предсказание.
- ai-security№ 014
Адаптивная атака
Атака на систему машинного обучения, специально спроектированная для обхода или взлома конкретной известной защиты, а не использующая универсальную технику.
- ai-security№ 703
Извлечение модели
Атака, восстанавливающая параметры, поведение или обучающие данные конфиденциальной ML-модели путём систематических запросов к её публичному API.
- ai-security№ 032
AI Red Team
Специализированная команда, моделирующая противников против ИИ-систем, чтобы выявить риски безопасности, safety и злоупотреблений раньше реальных атакующих.