El escenario de pesadilla para la seguridad computacional, programas de inteligencia artificial que pueden aprender cómo evadir incluso las mejores defensas, podría haber llegado ya.
La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.
El grupo dará a conocer detalles de su experimento en la conferencia de seguridad Black Hat en Las Vegas este miércoles.
Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro.
Pero el nuevo género de programas que usan la inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.
Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.
Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo.
Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.
"Creo absolutamente que vamos allá", dijo Jon DiMaggio, un analista sénior de amenazas de la empresa especialista en seguridad informática Symantec. "Va a ser mucho más difícil de detectar (a los nuevos programas de ataque informático que se sirven de inteligencia artificial)", agregó.
Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo.
El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.
El esfuerzo de IBM, llamado DeepLocker, probó que puede haber un nivel similar de precisión disponible para aquellos con mucho menos recursos que un Gobierno nacional.
En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.
"Tenemos muchas razones para creer que esto es lo que se viene grande", comentó el investigador jefe de IBM, Marc Ph. Stoecklin. "Esto podría haber pasado ya y lo veremos en dos o tres años", agregó.