Игры по захвату флага (capture the flag) проводятся на хакерских конференциях еще с середины 1990-х годов. Выглядит это как спортивная игра, которая и дала название соревнованию, но играют в нее в компьютерных сетях — каждая команда защищает свои компьютеры и одновременно атакует соперников. Это то же самое, чем хакеры занимаются в реальности, — ищут и устраняют бреши в собственных системах и используют уязвимости чужих, только в случае захвата флага это происходит в контролируемых условиях; так протекает «жизненный цикл» уязвимости программного обеспечения. Сегодня десятки хакерских команд со всего мира соревнуются в рамках недельных марафонов, которые проводятся в различных странах. Победа здесь — большая честь. Если вы способны находить уязвимые места компьютерных систем, то подобные марафоны могут стать для вас лучшим применением своих способностей без нарушения законов.

В 2016 году агентство DARPA провело похожий конкурс для систем искусственного интеллекта — Cyber Grand Challenge. Около сотни команд номинировали свои системы для участия в состязании. После серии отборочных туров осталось семь финалистов, которые соревновались на хакерской конференции DEFCON в Лас-Вегасе. Состязание проходило в специально подготовленной среде со множеством различного ПО, которое никогда не подвергалось анализу и тестированию на проникновение. Системам искусственного интеллекта дали 10 часов на то, чтобы найти бреши и использовать их против соперников, одновременно устраняя собственные для защиты от встречных атак. Победила система под названием Mayhem, разработанная специалистами по безопасности Университета Карнеги — Меллона. За время, прошедшее с тех пор, авторы создали коммерческую версию системы, которая сегодня применяется для защиты сетей, в том числе и в Пентагоне.

В том же году на DEFCON проходило и традиционное состязание по захвату флага с участием системы Mayhem, которая в общем зачете заняла последнее место, хотя в некоторых категориях оказалась не последней. В DARPA аналогичные конкурсы больше не проводили.

Пять лет назад я был уверен, что победа искусственного интеллекта в мире систем безопасности — дело времени, ведь это уже произошло в других областях: шахматы и Го, анализ рентгеновских снимков, диагностика заболеваний, создание и распознавание фейковых новостей. Технологии искусственного интеллекта год от года совершенствуется, тогда как люди остаются все теми же, несмотря на развитие инструментов, — в конечном итоге машины начнут превосходить людей буквально во всем и на это уйдет где-то десяток лет, полагал я. Однако сейчас я уже не уверен, что мой прогноз сбывается. Исследования в области отдельных компонентов жизненного цикла уязвимости ПО продолжаются, проделана колоссальная работа в сфере автоматического поиска брешей. Ведь просмотр программного кода строка за строкой — это как раз одна из тех самых утомительных задач, в которых так хороши системы машинного обучения, если, конечно, обучить их распознавать бреши. Есть исследования по автоматической эксплуатации уязвимостей, имеется большой объем разработок в области автоматизации обновлений и установки заплат. И все же состязание, в рамках которого все эти элементы объединяют и тестируют их эффективность против других технологий, могло бы оказать неоценимую пользу.

Сегодня в действии это можно увидеть в Китае, где с 2017 года были проведены не меньше семи подобных конкурсов, получивших название Robot Hacking Games. В самом первом принимали участие команды из США, России и Украины, но в остальных участвовали только представители Китая — команды университетов, компаний вроде Baidu и Tencent, а также НОАК. Правила при этом, похоже, менялись — в некоторых случаях состязались гибридные команды, в которые входили и люди, и системы искусственного интеллекта.

Подробностей об этих мероприятиях известно мало. Они проводятся только на китайском языке, и я даже не знал об их существовании, пока американский Центр безопасности и перспективных технологий не опубликовал статью об этих конкурсах. В 2016 году ни одна из команд Cyber Grand Challenge не пользовалась методами машинного обучения, тогда как сегодня их применяет большинство участников Robot Hacking Games. Кроме того, в рамках этих состязаний поощряется не только соперничество команд, но и их взаимодействие — считается, что это способствует прогрессу.

Разумеется, все это не значит, что «умные» роботы-хакеры готовы атаковать сети уже сегодня, хотя хотелось бы иметь возможность с какой-то долей уверенности предсказать, когда это станет реальностью. В 2018 году я написал о том, как искусственный интеллект изменит баланс сил нападения и защиты в мире кибербезопасности. Я отметил, что пока нельзя сказать, какая из сторон больше выиграет, но в краткосрочной перспективе это будет защита: «Из-за участия человека защита сейчас в худшем положении, чем нападение. В современных атаках относительные преимущества компьютеров и человека противопоставляются относительной слабости компьютеров и человека. Когда компьютеры начнут решать задачи, которые традиционно выполняли люди, соотношение сил изменится».

***

К сожалению, ответы на вопросы о том, прав ли я был и насколько скоро соответствующая проблематика станет актуальной, первой, по-видимому, получит Народно-освободительная армия Китая, а не DARPA.

Брюс Шнайер (schneier@schneier.com) – ведущий эксперт по архитектуре безопасности, компания Inrupt.

Bruce Schneier, Robot Hacking Games, IEEE Computer, January/February 2022, IEEE Computer Society. All rights reserved. Reprinted with permission.