Menü

Antivirus: Cylance-KI böse ausgetrickst

Aus Zeichenketten einer Spiele-Software bastelten Forscher einen Freifahrtschein für Malware – der angeblich intelligente Wächter winkte alles durch.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 35 Beiträge
Von

Sicherheitsforscher haben die auf KI-Verfahren aufsetzende Antiviren-Software von Cylance analysiert und dabei eine alarmierende Entdeckung gemacht: Sie konnten die Erkennung von Malware täuschen, indem sie einfach ein paar ausgewählte Zeichenketten an die Datei anhängten. Aus den aktuellen Malware-Top-Ten unter anderem bestehend aus Emotet, Dridex und Zeus erkannte Cylance nach dem Hinzufügen der "Secret Sauce" kein einziges Exemplar mehr als bösartig.

Um die Cylance-KI auszutricksen, analysierten sie die Forscher zunächst ausgiebig. Dabei stellten sie fest, dass die Antiviren-Software nach einer initialen Bewertung von über 7000 Dateieigenschaften noch eine Art Whitelisting durchführt, um fälschlicherweise als Malware erkannte, gutartige Dateien von der Erkennung auszunehmen. Dieser Schritt beruhte überproportional stark auf Zeichenketten der Datei. Nachdem die Forscher entdeckt hatten, dass ein bestimmtes Spiel einige der Fehlalarme erzeugte, extrahierten sie einfach dessen Strings aus den Dateien und hängten sie an das Hacker-Tool Mimikatz an. Und siehe da: Die Cylance-KI bewertete den berüchtigten Passwortdieb plötzlich überaus positiv.

Es hilft beim Verständnis, wenn man weiß, dass viele konkrete KI-Nutzungsszenarien heute eigentlich nur eine unscharfe Mustererkennung sind. Letztlich erkennt etwa Antiviren-Software mit KI nur irgendwelche Muster, die im Kontext von Malware bereits bekannt sind. Erschwerend hinzu kommt, dass
KI-Verfahren zwar recht gute Erfolgsquoten vorweisen können, wenn sie mit dem konfrontiert werden, was ihre Macher als "normal" voraussetzen. Sie ist aber so gut wie gar nicht auf Bösartigkeit vorbereitet – also
auf Versuche, sie absichtlich in die Irre zu führen. In solchen Szenarien versagt KI oft kläglich.

Einer der klassischen Angriffe auf KI: Zunächst erkennt eine KI mit mäßiger Zuversicht einen Panda. Fügt man jedoch etwas Rauschen hinzu, ist sie sich plötzlich absolut sicher, dass Sie es mit einem Gibbon zu tun hat.

(Bild: Goodfellow et al. )

Das Verändern eines Malware-Samples so, dass es von AV-Software nicht mehr erkannt wird, ist ein altbekannter Bestandteil des Hase-Igel-Rennens zwischen Malware-Autoren und AV-Industrie. In der Szene wird das "undetecten" von erkannten Schadprogrammen sogar als Dienstleistung angeboten. Typischerweise genügt es, ein paar Bytes an der richtigen Stelle zu ändern, damit die Signatur nicht mehr passt.

Doch was die Forscher bei der pseudointelligenten Cylance-KI entdeckt hatten, ist deutlich mächtiger. Es ist eine Art Freifahrtschein für beliebige Dateien vorbei am Virenwächter. Die Forscher der Sicherheitsfirma Skylight testeten ihr Verfahren unter anderem mit den Top-Ten der Malware-Liste im Mai 2019 und hatten eine hundertprozentige Erfolgsquote – einen "universal bypass", wie sie es in ihrem Blog-Post Cylance, I Kill You bezeichneten. Trotzdem verwerfen die Forscher den KI-Einsatz nicht in Bausch und Bogen. Sie warnen lediglich davor, darin eine silberne Kugel gegen Malware zu sehen. Vielmehr müsse man auch KI als einen Baustein in einer gestaffelten Verteidigung betrachten, der durch andere ergänzt werden müsse.

Cylance hat bereits auf die Veröffentlichung reagiert und widerspricht der Behauptung, es handle sich um einen "universellen Bypass". Betroffen sei vielmehr nur eine Komponente ihres Anti-Malware-Produkts und das nur unter "ganz bestimmten Umständen". Trotzdem habe man seine Cloud-basierten Produkte bereits aktualisiert, um das Problem zu beheben. Kunden würden in den nächsten Tagen auch Updates für die Sicherheits-Software auf ihren Endpoints erhalten. (ju)