Un document de recherche publié cette semaine a remis en question les protections de sécurité mises en place sur les réseaux 5G.

Une équipe de chercheurs universitaires de l’Université du Liechtenstein a affirmé qu’une stratégie étonnamment simple de brouillage des réseaux pourrait permettre à un attaquant n’ayant aucune connaissance d’initié de perturber le trafic sur les réseaux de nouvelle génération, même avec des défenses avancées. La clé des attaques, selon l’équipe de recherche, est l’utilisation d’un apprentissage automatique contradictoire (ML) technique qui ne repose sur aucune connaissance ou reconnaissance préalable du réseau ciblé.

Dans un document de recherche publié le 4 juillet, l’équipe a décrit comment le passage aux réseaux 5G a permis une nouvelle classe d’attaques d’apprentissage automatique contradictoires. L’article, intitulé « Wild Networks : Exposure of 5G Network Infrastructures to Adversarial Examples », a été rédigé par Giovanni Apruzzese, Rodion Vladimirov, Aliya Tastemirova et Pavel Laskov.

À mesure que les réseaux 5G sont déployés et que de plus en plus d’appareils commencent à utiliser ces réseaux pour déplacer le trafic, les méthodes actuelles de gestion paquets réseau ne tient plus. Pour compenser cela, ont noté les chercheurs, de nombreux transporteurs prévoient d’utiliser des modèles d’apprentissage automatique qui peuvent mieux trier et hiérarchiser le trafic.

Ces modèles d’apprentissage automatique se sont avérés être le point faible de l’attaque, car les confondre et rediriger leurs priorités permettront aux attaquants de bricoler la façon dont le trafic est géré. Les chercheurs ont suggéré qu’en inondant le réseau de trafic d’ordures, une technique connue sous le nom d ‘ »attaque myope » peut détruire une configuration mobile 5G.

Publicité

L’idée de base, ont écrit les chercheurs, consiste à apporter de légères modifications à l’ensemble de données. En faisant quelque chose d’aussi simple qu’une demande de paquet de données ajoutée à des données supplémentaires, une configuration d’apprentissage automatique recevrait des informations inattendues. Au fil du temps, ces requêtes empoisonnées pourraient modifier le comportement du logiciel d’apprentissage automatique pour contrecarrer le trafic réseau légitime et finalement ralentir ou arrêter le flux de données.

Alors que les résultats réels dépendraient du type de réseau 5G et du modèle d’apprentissage automatique déployés, les tests académiques de l’équipe de recherche ont produit des résultats retentissants. Dans cinq des six expériences de laboratoire réalisées, le réseau a été supprimé à l’aide d’une technique qui n’impliquait aucune connaissance du transporteur, de son infrastructure ou de la technologie d’apprentissage automatique.

« Il est simplement nécessaire d’ajouter des données indésirables aux paquets réseau », a déclaré Apruzzese à SearchSecurity. « En effet, [one example] cible un modèle indépendant de la charge utile réelle des paquets réseau. »

Les résultats sont relativement bénins en termes d’effets à long terme, mais en déclenchant des pannes de service et en ralentissant le trafic réseau, ils causeraient certainement un problème pour ceux qui espèrent utiliser le réseau ciblé.

Plus important encore, selon l’équipe, la recherche souligne la nécessité d’un meilleur modèle pour tester et résoudre les vulnérabilités des modèles d’apprentissage automatique que les futurs réseaux prévoient de déployer dans la nature.

« Le paradigme 5G permet une nouvelle classe d’attaques ML adverses nuisibles avec une faible barrière d’entrée, qui ne peut pas être formalisée avec les modèles de menaces ML adversaires existants », a écrit l’équipe. « De plus, ces vulnérabilités doivent être évaluées de manière proactive. »

L’apprentissage automatique et l’intelligence artificielle contradictoires ont été préoccupations au sein de la communauté infosec pour quelques temps. Bien que le nombre d’attaques dans la nature soit considéré comme extrêmement faible, de nombreux experts ont averti que les modèles algorithmiques peuvent être vulnérables aux données empoisonnées et influencés par les acteurs de la menace.

Rate this post
Publicité
Article précédentComment des données inexactes ont induit les investisseurs en erreur pour voir des sorties massives de cet échange cryptographique ; BTC se réussit à plus de 20 000 $
Article suivantTélécharger GoodSync 11.11.3 | TechSpot

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici