Ataques adversários podem causar amplificação de DNS, enganar sistemas de defesa de rede, segundo estudo de aprendizado de máquina

No entanto, de acordo com um estudo realizado por pesquisadores da Citadel, uma faculdade militar na Carolina do Sul, EUA, modelos de aprendizado profundo treinados para detecção de intrusão de rede podem ser contornados por meio de ataques adversários, dados especialmente criados que enganam as redes neurais para mudar seu comportamento.

Ataques de amplificação de DNS

O estudo (PDF) se concentra na amplificação de DNS, um tipo de ataque de negação de serviço no qual o invasor falsifica o endereço IP da vítima e envia várias solicitações de pesquisa de nome para um servidor DNS. O servidor enviará todas as respostas para a vítima. Como uma solicitação de DNS é muito menor que a resposta, ela resulta em um ataque de amplificação em que a vítima é inundada com tráfego falso.

“Decidimos estudar o aprendizado profundo na amplificação de DNS devido à crescente popularidade dos sistemas de detecção de intrusão baseados em aprendizado de máquina”, disse Jared Mathews, principal autor do artigo, ao The Daily Swig. “A amplificação de DNS é uma das formas mais populares e destrutivas de ataques DoS, por isso queríamos explorar a viabilidade e a resiliência de um modelo de aprendizado profundo treinado nesse tipo de tráfego de rede.”

Atacando o modelo

Para testar a resiliência dos sistemas de detecção de intrusão de rede, os pesquisadores criaram um modelo de aprendizado de máquina para detectar tráfego de amplificação de DNS. Eles treinaram uma rede neural profunda no conjunto de dados KDD DDoS de código aberto. O modelo alcançou mais de 98% de precisão na detecção de pacotes de dados malignos.

Arquitetura de modelo do aprendizado de máquina para ataque de amplificação DNS

Para testar a resiliência do sistema de detecção de intrusão de rede baseado em ML, os autores o compararam ao Elastic-Net Attack on Deep Neural Networks (EAD) e ao TextAttack, duas técnicas populares de ataque adversário.

“Escolhemos o TextAttack e o Elastic-Net Attack devido aos seus resultados comprovados em processamento de linguagem natural e processamento de imagem, respectivamente”, disse Mathews.

Embora os algoritmos de ataque não fossem inicialmente destinados a serem aplicados a pacotes de rede, os pesquisadores conseguiram adaptá-los para essa finalidade. Eles usaram os algoritmos para gerar pacotes de amplificação de DNS que passaram como tráfego benigno quando processados pelo sistema NIDS de destino. Ambas as técnicas de ataque mostraram-se eficazes, reduzindo significativamente a precisão do sistema de detecção de intrusão na rede e causando grandes quantidades de falsos positivos e falsos negativos. “Embora ambos os ataques possam facilmente gerar exemplos adversários com os dados de amplificação de DNS que usamos, o TextAttack foi mais adequado para perturbar minimamente os tipos de dados nos recursos do pacote”, disse Mathews. Os pesquisadores ainda não testaram o ataque em sistemas de detecção de intrusão prontos para uso, mas planejam fazê-lo e relatar as descobertas no futuro.

Estrutura de ataque adversário contra sistema de detecção de intrusão de rede baseado em ML

Complexidades do uso de ML em segurança cibernética

Os pesquisadores concluem que é relativamente fácil enganar sistemas de detecção de intrusão de uma rede de aprendizado de máquina com ataques adversários, e é possível pegar algoritmos adversários que foram inicialmente destinados a outro aplicativo e adaptá-los a classificadores de rede.

“A maior vantagem seria que o uso de deep learning em segurança de rede não é uma solução simples e, como NIDS autônomo, eles são bastante frágeis”, disse Mathews.

“Para um classificador usado para detectar ataques em redes críticas, deve haver testes extensivos. O uso desses modelos DL em conjunto com um NIDS baseado em regras como detector secundário também pode ser muito eficaz.”

A equipe está expandindo suas descobertas para outros tipos de ataques, incluindo tráfego DDoS de IoT.

Fonte: https://portswigger.net/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago