El nuevo software troyano podría controlar las redes neuronales

Cada avance tecnológico nuevo aparentemente va acompañado de una nueva forma para que los piratas informáticos nos maten a todos:  los autos que conducen automóviles ,  las armas espaciales  e incluso  los sistemas de seguridad nuclear  son vulnerables a alguien con el conocimiento y el conocimiento adecuados. pequeño código. De ahora en adelante, la inteligencia artificial del aprendizaje profundo parece ser la próxima gran amenaza, y no porque gane en conciencia matarnos con robots (como advirtió Elon Musk):  un grupo de informáticos estadounidenses y chinos. recientemente publicó un artículo con  el primer caballo de Troya para una red neuronal . 

Las redes neuronales son la principal herramienta utilizada en IA para lograr el «aprendizaje profundo», que le ha permitido a AI dominar tareas complejas como el ajedrez y el Go. Las redes neuronales funcionan como un cerebro humano donde su nombre. La información pasa por capas de conexiones neuronales, que luego analizan la información y escuchan una respuesta. 

Estas redes pueden realizar tareas difíciles, como el reconocimiento de imágenes, incluida la identificación de rostros y objetos, lo que las hace útiles para la conducción (para identificar señales de alto y peatones) y la seguridad ( que puede implicar la identificación de la cara de un usuario autorizado). Las redes neuronales son relativamente nuevas piezas de tecnología y aún no son comúnmente utilizadas por el público, pero a medida que la inteligencia artificial de aprendizaje profundo se vuelve más prevalente, es probable que se convierta en un objetivo atractivo para los piratas informáticos. 

El caballo de Troya propuesto en el documento, llamado «PoTrojan», podría incluirse en el software de red neuronal desde el principio o insertarse más tarde como una ligera modificación. Al igual que un troyano clásico, parece una pieza de software normal, no se copia a sí mismo y no hace mucho … hasta que se activan los activadores correctos. 

Una vez que se activan las entradas correctas en una red neuronal, este troyano desvía la operación e inyecta su propio tren de «pensamiento», asegurándose de que la red escuche la respuesta que desea. Esto podría tomar la forma de rechazar el rostro de un usuario real y negarle el acceso a su dispositivo, o no reconocer deliberadamente una señal de stop para crear un accidente automovilístico. 

Como dicen los autores del artículo, el funcionamiento interno de una red neuronal es muy similar a una caja negra: no sabemos qué contiene, solo lo que entra y sale. Si una red es pirateada, no nos daremos cuenta hasta que sea demasiado tarde.

Deja un comentario

Maestroviejo

El tiempo del despertar … tu conciencia, tu alma, tu mente, tu vida

Somos conciencia

Un grupo de personas queriendo buscar puntos de vista distintos de cómo llevar la vida y enfrentar los problemas nos pusimos a recopilar información para poder compartir nuestras inquietudes y tratar de desenmarañar la vida.