機(jī)器學(xué)習(xí)技術(shù)利用推文預(yù)測高危安全漏洞,準(zhǔn)確率超過80%
2019-03-14
機(jī)器學(xué)習(xí)技術(shù)將利用推文內(nèi)容發(fā)現(xiàn)高危安全漏洞。
俄亥俄州立大學(xué)、安全廠商 FireEye 以及研究企業(yè) Leidos 的研究人員們于近期發(fā)表了一篇論文,其中描述了一種新型系統(tǒng),能夠讀取數(shù)百萬條推文中所提及的軟件安全漏洞,而后利用機(jī)器學(xué)習(xí)訓(xùn)練算法,對描述方式與具體內(nèi)容所代表的威脅狀態(tài)進(jìn)行評估。他們發(fā)現(xiàn),Twitter 信息不僅可用于預(yù)測接下來幾天出現(xiàn)在國家漏洞數(shù)據(jù)庫中的大多數(shù)安全漏洞(即由國家標(biāo)準(zhǔn)與技術(shù)研究所追蹤的各項(xiàng)安全漏洞的官方登記平臺),同時也能夠利用自然語言處理技術(shù),大致預(yù)測出哪些漏洞將被賦予“危險(xiǎn)”或者“高?!眹?yán)重等級,準(zhǔn)確率超過 80%。
舉例來說,他們目前正在網(wǎng)上進(jìn)行的原型測試顯示,上周 Twitter 曾出現(xiàn)大量與 MacOS 系統(tǒng)中新漏洞(被稱為“BuggyCow”)相關(guān)的推文,同時也提到一種可能允許頁面訪問的 SPOILER 攻擊方法(利用英特爾芯片中存在的某深層漏洞)。研究人員們開發(fā)的 Twitter 掃描程序?qū)⒍邩?biāo)記為“可能高?!?,截至目前,這兩項(xiàng)漏洞都還沒有被收錄至國家漏洞數(shù)據(jù)庫當(dāng)中。
他解釋稱,“我們希望構(gòu)建起一款能夠讀取網(wǎng)絡(luò)信息并提取新軟件漏洞早期報(bào)告的計(jì)算機(jī)程序,同時分析用戶對其潛在嚴(yán)重性的整體觀看。結(jié)合實(shí)際來看,開發(fā)人員往往面對著這樣一個現(xiàn)實(shí)難題——面對復(fù)雜的分析結(jié)果,哪個才代表著真正可能令人們遭受重大損失的高危漏洞?”
在實(shí)驗(yàn)當(dāng)中,俄亥俄州立大學(xué)、FireEye 以及 Leidos 的研究人員們開始使用到與安全漏洞相關(guān)的 6000 條推文評論這一子集。他們向 Amazon Mechanical Turk 的工作人員展示了相關(guān)結(jié)果,即以人為方式按嚴(yán)重程度對其進(jìn)行排序,而后過濾掉那些與大多數(shù)其他讀者完全對立的異常結(jié)果。
俄亥俄州立大學(xué)的 Ritter 警告稱,盡管目前的測試結(jié)果非常喜人,但他們打造的這款自動化工具不應(yīng)被任何個人或組織作為唯一漏洞數(shù)據(jù)源使用——至少,人們應(yīng)該點(diǎn)擊底層推文及其鏈接信息以確認(rèn)分析結(jié)果。他指出,“其仍然需要人類介入進(jìn)來。”在他看來,是能將這款程序納入由人類負(fù)責(zé)規(guī)劃的廣泛漏洞數(shù)據(jù)源當(dāng)中,并僅作為來源之一。