Vanhat tietoturva-aukot avaavat reittejä uusiin tekoälyjärjestelmiin

Vanhat tietoturva-aukot avaavat reittejä uusiin tekoälyjärjestelmiin

Olet ehkä antanut älykkään avustajan hoitaa sähköpostit, tiivistää raportin ja etsiä taustatietoja yrityksen tietokannasta. Kaikki toimii kuin saumattomassa liukuhihnassa: malli ymmärtää pyynnön, hakee tietoa, kutsuu sovelluksia ja palauttaa vastauksen. Suojaukset estävät sopimattomat pyynnöt ja pitävät luottamukselliset tiedot turvassa – tai niin ainakin toivotaan.

Viime kuukausina keskustelu on pyörinyt ennen kaikkea tekoälymallien omissa riskeissä: voiko mallia usuttaa kiertämään sääntöjään, paljastaako se koulutusdataa vai keksiikö se vakuuttavasti vääriä vastauksia. Uusi arXivissa julkaistu tutkimus ehdottaa, että katse pitäisi nostaa laajemmalle. Kun mallit kytketään osaksi monimutkaisia järjestelmäketjuja – tietokantoja, ohjelmistoja ja hajautettua laitteistoa – vanhat, perinteiset haavoittuvuudet voivat yhdessä mallien heikkouksien kanssa avata takaovia, joita ei aiemmin osattu odottaa.

Tällaisia ketjuja tutkijat kutsuvat yhdistelmäjärjestelmiksi: useiden kielimallien, työkalujen ja tietokantojen muodostamiksi putkiksi, jotka pyörivät tutun ohjelmistopinon päällä ja isoilla rautaklusterilla. Tutkimuksen perusväite on arkinen mutta helppo unohtaa: jos jokin lenkki ketjussa pettää, koko putki on vaarassa – ja lenkkejä on monenlaisia. Ohjelmistokomponenteissa piilee edelleen vikoja, joita kirjataan CVE-tietokantaan, ja laitteistotasolla on ilmiöitä, kuten ajoitusmittauksiin perustuvat sivukanavat, virhebitit tai sähkönkulutuksen paljastavat vuotokohdat. Kun nämä yhdistetään tekoälylle tyypillisiin temppuihin, kuten mallin suojakaiteiden kiertämiseen, seuraukset voivat yllättää.

Todisteeksi tutkijat rakentivat kaksi käytännön hyökkäystä. Ne eivät vaadi uutta mystistä keksintöä, vaan näyttävät, miten tuttuja haavoittuvuuksia voi sommitella yhteen.

Ensimmäisessä esimerkissä lähtökohta on arkinen ohjelmistovirhe: koodin injektointi. Jossain ketjun alkupäässä käyttäjän tai ulkoisen palvelun syöte pääsee kulkemaan komponentin läpi liian luottavaisesti. Tämän päälle hyökkääjä käyttää laitteistosta tuttua kikkaa, jota kutsutaan Rowhammeriksi: tiettyjen muistirivien hakkaaminen niin nopeasti, että viereisten bittien tila saattaa nytkähtää. Yhdistelmän tarkoitus ei ole kaataa koko palvelinta, vaan hipaista oikeaa paikkaa juuri oikealla hetkellä – sitä suodatinta, jonka pitäisi estää mallia näkemästä kiellettyä pyyntöä. Kun suodatin horjahtaa, malli saa eteensä puhtaan, suodattamattoman ”jailbreak”-kehotteen ja toimii vastoin turvasääntöjään. Pienet kohinat, suuret seuraukset.

Toinen hyökkäysesimerkki kohdistuu tietoon, ei suoraan malliin. Kuvitellaan agentti, joka hakee taustatietoa yrityksen tietokannasta ja päättää sen perusteella, mihin sovellukseen tieto pitää lähettää. Jos tietokantaa pääsee muokkaamaan – esimerkiksi lisäämällä harhaanjohtavan ohjeen tai uudelleenohjauksen – agentti saattaa, täysin vilpittömästi, toimittaa käyttäjän arkaluonteisia tietoja hyökkääjän ylläpitämään sovellukseen. Malli on edelleen ”kiltti”, mutta ympäristö on myrkytetty: ohjauslogiikka nojaa väärään lähteeseen.

Nämä kaksi tapausta havainnollistavat ideaa, jota tutkijat jäsentävät järjestelmällisesti. He purkavat hyökkäykset peruspalikoiksi eli “primitii veiksi”: mihin tavoitteeseen kukin vaihe pyrkii (esimerkiksi suodatuksen ohitus, tiedon ohjauksen muutos) ja mihin kohtaan hyökkäyksen elinkaarta se sijoittuu. Kun palikat on kartoitettu eri tasoille – sovellus, käyttöjärjestelmä, tietokanta, rauta – niitä voi yhdistellä kuin legoja. Tästä syntyy kaivattu menetelmä punatiimaukselle: miten testata omaa järjestelmää niin, että huomio ei jämähdä vain mallin vastauksiin, vaan ulottuu koko ketjuun.

On tärkeää, mitä tutkimus ei väitä. Esimerkit ovat demonstraatioita, eivät todiste siitä, että jokainen tuotantoympäristö on heti haavoittuva. Rowhammer-tyyppiset temput voivat vaatia täsmällisiä olosuhteita, laitteistoja ja käyttöoikeuksia. Tietokannan manipulointi taas edellyttää, että hyökkääjällä on jokin tie muuttaa tietoa – se ei synny tyhjästä. Moni riski pienenee, jos järjestelmäkomponentit on ajan tasalla, perusvirheet on paikattu ja lokit sekä valvonta toimivat. Ja vaikka tutkijat ryhmittelivät hyökkäyksiä elinkaaren vaiheisiin, se ei vielä tarjoa hopealuotia puolustukseen – enemmänkin kehyksen, jonka varaan puolustuksia voi alkaa rakentaa.

Silti havainto osuu hermoon. Tekoälyratkaisuja rakennetaan vauhdilla, ja niistä tulee yhä useammin ”putkia”, jotka soittavat verkkopalveluja, lukevat dokumentteja, päivittävät tauluja ja keskustelevat muiden mallien kanssa. Jos riskienhallinta keskittyy pelkkään malliin – sääntökirjoihin, sisältösuodattimiin ja kieltoihin – katveeseen jää se osa, jossa vanhan maailman haavoittuvuudet elävät ja voivat hyvin. Niiden yhdistelmät saattavat olla vaarallisempia kuin mikään yksittäinen reikä.

Mitä tästä seuraa käytännössä? Ainakin sen, että ”tekoälyturvallisuus” on paljolti tuttua kyberturvaa pitkässä ketjussa: käyttöoikeuksien minimointi, komponenttien eristäminen, tietolähteiden luotettavuuden varmentaminen, työkalukutsujen valvonta ja rautatason sivukanavien huomiointi. Tutkimus antaa tähän kartan: missä kohdin ketjua mikäkin haavoittuvuus voi vaikuttaa ja miten ne voivat vahvistaa toisiaan.

Kun yritykset ulkoistavat yhä useamman työvaiheen koneille, yksi kysymys jää ilmaan. Jos aiemmin riitti suojata palvelin tai tietokanta, nyt pitäisi varmistaa koko orkesteri – mallit, työkalut, datat ja rauta. Kuka ottaa vastuun nuottien oikeellisuudesta, kun soittajia on kymmeniä ja jokainen voi vaikuttaa toisen tahtiin?

Paper: https://arxiv.org/abs/2603.12023v1

Register: https://www.AiFeta.com

tekoäly tietoturva kyberturvallisuus tutkimus tietokannat laitteistot

Read more

Koneiden käyttäytymistä ei tarvitse enää kirjoittaa kaavoiksi käsin

Koneiden käyttäytymistä ei tarvitse enää kirjoittaa kaavoiksi käsin

Kun hissi lähtee liikkeelle, ilmastointi säätää puhallusta tai robotti asettaa ruuvin paikalleen, taustalla on malli siitä, miten kone käyttäytyy. Niitä on perinteisesti rakennettu niin kuin hyviä reseptejä: asiantuntija kerää kokemusta, mittaa, kirjoittaa yhtälöitä ja virittää pitkään. Se vie aikaa – ja jokainen muutos laitteessa tai ympäristössä tarkoittaa uutta työtä. Viime vuosina

By Kari Jaaskelainen
Oppimalla ohjattu vedenalainen robotti löysi telakan – myös oikeassa vedessä

Oppimalla ohjattu vedenalainen robotti löysi telakan – myös oikeassa vedessä

Kun robotti-imuri hivuttautuu kotona lataustelakkaansa, kukaan ei pidä hetkeä ihmeenä. Veden alla sama temppu on kaikkea muuta kuin arkipäivää – näkyvyys on huono, virtaukset nykivät, eikä satelliittipaikannus auta. Silti juuri tähän suuntaan on otettu askel, joka voi venyttää vedenalaisten robottien toimintamatkaa ja -aikaa. Vuosia on ajateltu, että vedenalaisen telakoitumisen kaltaiset tehtävät

By Kari Jaaskelainen
Oppivat liikennevalot voivat lyhentää jonotusaikaa kymmenesosan

Oppivat liikennevalot voivat lyhentää jonotusaikaa kymmenesosan

Kaikki tietävät hetken, kun seisot punaisissa valoissa keskellä yötä, eikä mihinkään suuntaan näy autoja. Tai aamun, jolloin tavallinen risteys puuroutuu yllättäen, koska osa kuljettajista päättääkin kääntyä eri suuntaan kuin yleensä. Liikennevalot ovat sääntöjen koneita, mutta liikenne elää kuin säätila. Pitkään ratkaisuksi on ehdotettu ”älykkäitä” valoja, jotka oppivat liikenteestä ja säätävät

By Kari Jaaskelainen