新聞

駭客規避AI防毒新手法曝光 法德研究團隊提出ERDALT框架反制

2025 / 09 / 03
編輯部
駭客規避AI防毒新手法曝光 法德研究團隊提出ERDALT框架反制
駭客透過精巧程式碼修改技術成功欺騙AI防毒系統,但法國國家資訊與自動化研究所(Inria)和德國CISPA資訊安全研究中心的專家團隊,最新研究提出創新ERDALT (Empirically Robust by Design with Adversarial Linear Transformation) 框架,有效抵禦惡意程式規避攻擊。

對抗性樣本攻擊威脅加劇

研究聚焦於「對抗性樣本 (adversarial examples)」攻擊手法,攻擊者在不破壞程式原有功能前提下,透過修改程式碼讓防護系統誤判為正常軟體。傳統防毒軟體主要依賴病毒特徵碼,如:檔案雜湊值或特定指紋,因此在面對全新變種病毒時防護效果有限。

機器學習技術雖能透過學習惡意程式家族共同特性偵測威脅,但攻擊者很快找到破解方法,包括:
  • API呼叫替換:將系統呼叫替換為功能相同的其他呼叫
  • 垃圾程式碼注入:在執行檔中加入無用指令
  • 程式碼混淆:重新排列程式結構但保持原有功能
這些手法讓防護系統誤判為正常軟體,但惡意功能完全未變。

Aryaka資安工程副總裁兼AI策略主管Aditya K Sood指出,以下規避技術已在實際攻擊中經常出現,包括:
  • TrickBot:使用API雜湊處理
  • PlugX遠端控制木馬:採用函數混淆技術
  • Mirai變種:插入無用指令和良性程式碼段落
  • Ryuk勒索軟體:使用多型變換技術
這些惡意程式共同特色包括不以明文儲存函式名稱而是進行雜湊處理、執行時才比對計算出的雜湊值、動態載入函式位址到記憶體中。這些手法讓逆向工程變得困難,也能成功規避基於特徵碼的傳統防毒軟體。

此外,研究人員發現,從電腦視覺領域引入的防禦機制在資安領域效果有限。關鍵差異在於影像處理的對抗性攻擊僅是人眼難辨的微小變化,但惡意程式攻擊者可大幅修改程式碼,只要確保功能正常即可。這種較大操作彈性,正是多數標準防禦措施失效主因。

ERDALT框架:創新防禦解決方案

研究團隊開發的ERDALT框架,不再假設攻擊者只會做微小改動,而是採用以下策略:
  • 真實攻擊樣本訓練
  • 專注於穩定特徵:找出在常見變形攻擊下仍保持穩定的程式特性
  • 過濾易操縱特徵:主動排除容易被攻擊者修改的特徵
以對抗API替換為例,ERDALT框架能識別替換模式,建立基於更穩定特徵的防禦機制,大幅提高攻擊者繞過偵測難度。測試顯示,ERDALT防護效果明顯優於傳統對抗性訓練、人工特徵選擇等現有機制。

資安防護思維典範轉移

Sood認為ERDALT是重要突破,但建議將其視為縱深防禦戰略中的額外防護層,而非萬能解方。這項研究標誌著惡意程式研究思維典範轉移:設計偵測系統時應預設攻擊者必然會操縱特徵,而非期望他們不會這麼做。

ERDALT框架的出現最重要的是建立「預設攻擊者會規避」的防禦設計哲學。未來資安防護系統設計都應將對抗性攻擊視為基本考量,而非事後補強項目。

本文轉載自 HelpNetSecurity。