Да ли ваш цхатбот открива превише? Објашњени напади инверзије модела неуронске мреже

Кључне Такеаваис

  • Напади инверзије модела неуронске мреже користе АИ цхат ботове да открију и реконструишу личне информације из дигиталних отисака.
  • Хакери креирају моделе инверзије који предвиђају улазе на основу излаза неуронске мреже, откривајући осетљиве податке.
  • Технике као што су диференцијална приватност, вишестраначко рачунање и удружено учење могу помоћи у заштити од напада инверзије, али то је непрекидна борба. Корисници би требало да буду селективни делиоци, да ажурирају софтвер и да буду опрезни при давању личних података.

Замислите да сте у ресторану и управо сте пробали најбољу торту коју сте икада јели. Вративши се у свој дом, одлучни сте да поново креирате ово кулинарско ремек-дело. Уместо да тражите рецепт, ослањате се на своје непце и знање да деконструишете десерт и направите свој.

Сада, шта ако би неко то могао да уради са вашим личним подацима? Неко проба дигитални отисак који остављате за собом и реконструише ваше приватне детаље.

То је суштина напада инверзије модела неуронске мреже, технике која би могла претворити АИ цхатбот у алат за сајбер откривање.

Разумевање напада инверзије модела неуронске мреже

Неуронска мрежа је „мозак“ који стоји иза модерне вештачке интелигенције (АИ). Они су одговорни за импресивну функционалност иза препознавања гласа, хуманизованих робота за ћаскање и генеративне вештачке интелигенције.

Неуронске мреже су у суштини низ алгоритама дизајнираних да препознају обрасце, размишљају, па чак и уче као људски мозак. Они то раде у обиму и брзини који далеко превазилазе наше органске могућности.

АИ књига тајни

Баш као и наш људски мозак, неуронске мреже могу сакрити тајне. Ове тајне су подаци којима су их корисници хранили. У нападу инверзијом модела, хакер користи излазе неуронске мреже (попут одговора цхатбот-а) да изврши обрнути инжењеринг улаза (информација које сте дали).

  15 најбољих нових и трендовских Удеми курсева у 2022

Да би извршили напад, хакери користе сопствени модел машинског учења који се назива „модел инверзије“. Овај модел је дизајниран да буде својеврсна слика у огледалу, обучена не на оригиналним подацима већ на резултатима које је генерисао циљ.

Сврха овог модела инверзије је да предвиди улазе—оригиналне, често осетљиве податке које сте унели у цхатбот.

Креирање модела инверзије

Стварање инверзије може се сматрати реконструисањем исецканог документа. Али уместо спајања трака папира, то је спајање приче испричане одговорима циљног модела.

Модел инверзије учи језик излаза неуронске мреже. Тражи издајничке знакове који с временом откривају природу улазних података. Са сваким новим подацима и сваким одговором који анализира, он боље предвиђа информације које пружите.

Овај процес је сталан циклус хипотеза и тестирања. Са довољно излаза, модел инверзије може прецизно закључити ваш детаљан профил, чак и из података који изгледају најнешкодљивије.

Процес инверзионог модела је игра повезивања тачака. Сваки податак који је процурио кроз интеракцију омогућава моделу да формира профил, а са довољно времена, профил који формира је неочекивано детаљан.

На крају се откривају увиди у активности корисника, преференције и идентитет. Увиди који нису требали бити откривени или објављени.

Шта то чини могућим?

Унутар неуронских мрежа, сваки упит и одговор је тачка података. Вешти нападачи примењују напредне статистичке методе за анализу ових тачака података и траже корелације и обрасце неприметне за људско разумевање.

Технике као што је регресиона анализа (испитивање односа између две променљиве) за предвиђање вредности инпута на основу излазних података које добијате.

Хакери користе алгоритме машинског учења у сопственим моделима инверзије да прецизирају своја предвиђања. Они узимају излазе од цхат бота и уносе их у своје алгоритме како би их обучили да апроксимирају инверзну функцију циљне неуронске мреже.

Поједностављено речено, „инверзна функција“ се односи на то како хакери обрћу ток података од излаза до улаза. Циљ нападача је да обучи своје моделе инверзије да обављају супротан задатак оригиналној неуронској мрежи.

  Како прегледати архивиране поруке у Мессенгер-у

У суштини, тако креирају модел који, с обзиром на сам излаз, покушава да израчуна шта је морао бити инпут.

Како се напади инверзије могу користити против вас

Замислите да користите популарни алат за процену здравља на мрежи. Уписујете своје симптоме, претходна стања, навике у исхрани, па чак и употребу дрога да бисте стекли увид у своје благостање.

То су осетљиви и лични подаци.

Са инверзионим нападом који циља на АИ систем који користите, хакер ће можда моћи да прихвати општи савет који вам цхатбот даје и да га користи да закључи вашу приватну медицинску историју. На пример, одговор од цхатбот-а може бити отприлике овако:

Антинуклеарна антитела (АНА) се могу користити за указивање на присуство аутоимуних болести као што је лупус.

Модел инверзије може предвидети да је циљни корисник постављао питања у вези са аутоимуним стањем. Са више информација и више одговора, хакери могу закључити да мета има озбиљно здравствено стање. Одједном, корисна онлајн алатка постаје дигитална шпијунка у вашем личном здрављу.

Шта се може учинити у вези са нападима инверзије?

Можемо ли да изградимо утврду око наших личних података? Па, то је компликовано. Програмери неуронских мрежа могу отежати извођење напада на модел инверзије додавањем слојева сигурности и прикривањем начина на који оне функционишу. Ево неколико примера техника које се користе за заштиту корисника:

  • Диференцијална приватност: Ово осигурава да су АИ излази довољно „бучни“ да маскирају појединачне тачке података. То је помало као шапутање у гомили – ваше речи се губе у колективном брбљању оних око вас.
  • Вишестрано рачунање: Ова техника је попут тима који ради на поверљивом пројекту тако што дели само резултате својих појединачних задатака, а не осетљиве детаље. Омогућава више система да обрађују податке заједно без излагања појединачних корисничких података мрежи—или једни другима.
  • Обједињено учење: Укључује обуку вештачке интелигенције на више уређаја, уз задржавање локалних података појединачних корисника. То је мало као хор који заједно пева; можете чути сваки глас, али ниједан глас се не може изоловати или идентификовати.
  6 најбољих Фацторио серверских хостинга за све

Иако су ова решења углавном ефикасна, заштита од напада инверзије је игра мачке и миша. Како се одбрана побољшава, тако се побољшавају и технике за њихово заобилажење. Одговорност, дакле, пада на компаније и програмере који прикупљају и чувају наше податке, али постоје начини на које можете да се заштитите.

Како се заштитити од инверзивних напада

Кредит за слику:Мике МацКензие/Флицкр

Релативно говорећи, неуронске мреже и АИ технологије су још увек у повоју. Док системи не буду сигурни, одговорност је на кориснику да буде прва линија одбране када штити ваше податке.

Ево неколико савета како да смањите ризик да постанете жртва напада инверзије:

  • Будите селективни делилац: Третирајте своје личне податке као тајни породични рецепт. Будите селективни у погледу тога са ким га делите, посебно када попуњавате формуларе на мрежи и комуницирате са чет-ботовима. Доведите у питање неопходност сваког податка који се од вас тражи. Ако не бисте делили информације са странцем, немојте их делити са четботом.
  • Одржавајте софтвер ажурираним: Ажурирања фронт-енд софтвера, претраживача, па чак и вашег оперативног система су дизајнирана да вас заштите. Док су програмери заузети заштитом неуронских мрежа, такође можете смањити ризик од пресретања података редовним применом закрпа и ажурирања.
  • Чувајте личне податке личним: Кад год апликација или цхатбот затраже личне податке, паузирајте и размотрите намеру. Ако тражене информације изгледају ирелевантне за пружену услугу, вероватно јесте.

Не бисте дали осетљиве информације као што су здравље, финансије или идентитет новом познанику само зато што су рекли да им је то потребно. Слично томе, процените које су информације заиста неопходне да би апликација функционисала и одустаните од дељења више.

Заштита наших личних података у доба вештачке интелигенције

Наши лични подаци су наша највреднија имовина. Чување захтева будност, како у погледу начина на који бирамо да делимо информације, тако и у развоју безбедносних мера за услуге које користимо.

Свест о овим претњама и предузимање корака као што су они наведени у овом чланку доприноси јачој одбрани од ових наизглед невидљивих вектора напада.

Хајде да се посветимо будућности у којој ће наше приватне информације остати управо то: приватне.