Koddaki dijital izler
Her program, değişken adların seçimi ve tercih edilen programlama paradigmalarından başlayarak geliştiricilerinin karakteristik kalıplarını içerir. Bazı geliştiriciler döngüler kullanarak yinelemeli çözümlere güvenirken, diğerleri özyinelemeli yaklaşımları tercih eder. Bu kişiselleştirilmiş kodlama yapıları yazarın kişisel tarzını yansıtır. Bununla birlikte, şimdiye kadar, bu tür özellikler yalnızca kaynak kodunda analiz edilebilir veya potansiyel yazar AI’nın eğitim aşamasında zaten biliniyorsa. Bu sınırlama, genellikle yalnızca derlenmiş makine kodu olarak mevcut olan kötü amaçlı yazılımlar için bir zorluk oluşturmuştur.
Derbersicherheit GmbH’deki (siber güvenlik inovasyonu) Agentur FUR inovasyonu ile işbirliği içinde, Almanya’daki Lübeck Üniversitesi’ndeki ekibimiz Ocean (Https://arxiv.org/pdf/2412.05049) adlı yeni bir yaklaşım geliştirdi (https:/arxiv.org/pdf/2412.05049) Seareign Projesi ( Https://sovereign-project.de/), yazarın kodlama stilini yüksek oranda optimize edilmiş makine kodunda bile tanıyan.
‘Açık dünya’ senaryosunda faaliyet gösteren Ocean, şüpheli yazar eğitim verilerine dahil olmasa bile bilinçli yargılarda bulunur.
Bununla birlikte, yaklaşım sadece düzenli, gözlemlenmemiş kod üzerinde test edilmiştir. Bazı kötü amaçlı yazılımların kökenlerini gizlemek için hedefli gizleme teknikleri kullandığı göz önüne alındığında, gelecekteki araştırmalarda karşı önlemleri araştırmayı planlıyoruz.
Yazılım tedarik zincirini güvence altına almak
Kritik altyapıların korunmasına adanmış egemen proje içinde Ocean, yazılım tedarik zincirini güvence altına almada merkezi bir rol oynamaktadır. Backdours’u tanıtmak için güncellemeleri manipüle eden saldırılar, giderek daha ciddi bir tehdittir. Bu tür manipülasyonlar genellikle fark edilmez, çünkü enjekte edilen kod mevcut yazılımlarla sorunsuz bir şekilde entegre olur. Okyanusun teknolojisinin devreye girdiği yerdir: bir güncellemenin kodlama stilini yazılımın önceki durumuyla karşılaştırarak, kötü niyetli parazitlere işaret edebilecek stilistik olarak tutarsız kod segmentlerini tespit edebilir.
Bir vaka çalışmasında, bilinen kötü amaçlı yazılımları bir yazılım güncellemesine entegre ederek bir tedarik zinciri saldırısını simüle ettik. Yazarlıkta önemli bir sapmayı ölçebildik. Bu, bir tedarik zincirinin tehlikeye atıldığı anlamına gelmese de, bir uyandırma çağrısı olarak hareket etmeli ve kod bloğunun daha fazla otomatik analizini veya etkilenen şirketlere geliştirme ekiplerindeki olası değişiklikleri araştırmaya çağrıda bulunması gerekir.
Okyanusun arkasındaki teknoloji
Özünde, Ocean, aynı yazar tarafından oluşturulup oluşturulmadıklarını belirlemek için programları çiftler halinde karşılaştıran bir makine öğrenme tekniği olan kontrastlı öğrenmeye güveniyor. Bu yöntem, zıt öğrenmenin iki görüntünün aynı kişiye ait olup olmadığını doğrulamaya yardımcı olduğu akıllı telefon yüz tanıma sistemlerinde kullanılan yöntemle benzer.
Sistemin omurgası, program kodlarını işlemek için özel olarak optimize edilmiş bir sinir ağıdır. Önemli bir avantaj, okyanusun yalnızca orijinal kaynak koduna bağlı olmaması, aynı zamanda makine koduyla güvenilir bir şekilde çalışmasıdır. Gerçek açık kaynaklı programlar üzerinde yapılan testler, sistemin yüksek düzeyde derleyici optimizasyonu ile karşılaştığında bile%86 doğruluk oranı elde edebileceğini göstermiştir. Derleyici optimizasyonu, yürütme hızını artırmak için makine kodunu otomatik olarak değiştirerek, orijinal kodun belirgin stilistik özelliklerini potansiyel olarak değiştirir ve böylece yazarın benzersiz stilinin tanımlanmasını zorlaştırır.
Görünüm
Ocean, programlama stilini siber savunma için benzersiz bir belirteç olarak vurgulayarak dijital adli tıp için ufku genişletiyor. Geleneksel yöntemler genellikle kaynak kodu analizi ile sınırlıdır, ancak bu yeni yaklaşım, ikili dosyaların gerçekçi bir ‘açık dünya’ senaryosunda bile geliştiricileri hakkında değerli bilgiler içerebileceğini göstermektedir.
Kodlama stiline dayalı kötü amaçlı yazılım yaratıcısını tanımlama yeteneği, BT güvenliğinde tamamen yeni yollar açar. Siber suçlular, kötü niyetli yazılımlar geliştirirken kaçınılmaz olarak bireysel stilistik izlerin geride kalır. Okyanus ile, görünüşte bağımsız saldırıları bağlamak ve potansiyel suçluları belirlemek mümkün olur. Soruşturma yetkilileri için, bu yöntem yakında mahkeme işlemlerinde önemli bir adli araç olarak hizmet edebilir.
Siber saldırıların izlenmesinin ötesinde, bu teknoloji kod provenansı ve ilişkilendirme ile ilgili temel soruları cevaplamak için yeni olasılıklar açıyor. Gelecekte, Ocean, AI-destekli programlamada hesap verebilirliği dikkate alırken özellikle ilgili bir yön olan insan tarafından oluşturulan kodu insan tarafından yazılmış koddan ayırt etmeye bile yardımcı olabilir.
Aynı zamanda, bu teknolojik ilerleme eleştirel kaygıları gündeme getirmektedir. Bireysel programlama stillerini birbirine bağlama yeteneği, şirketler veya devlet kurumları tarafından geliştiricileri gözetlemek için potansiyel olarak kötüye kullanılabilir. Böylece, gizliliğin korunması ve dijital anonimliğin sağlanması BT güvenliğini arttırmak kadar önemlidir.
Kodlama stillerindeki ince nüansların zaten güvenilir bir şekilde tespit edilebilir olduğu ve hem yeni fırsatlar hem de zorluklar getirdiği kanıtlanmıştır. Dijital adli tıpların geleceği sadece teknolojik ilerlemeye değil, aynı zamanda bu yeni yetenekleri kullanmaya yönelik sorumlu bir yaklaşıma da bağlı olacaktır.
Yazar hakkında
Felix Mächtle, Lübeck Üniversitesi’nde BT güvenlik ve makine öğrenimi konusunda uzmanlaşmış bir araştırmacıdır. Makine öğrenimi, kod analizi ve siber güvenliğe odaklanarak BT Güvenliği Enstitüsü’nde doktorasını takip ediyor. Ayrıca Felix, genç yetenekler ve önde gelen AI uzmanları arasındaki değişimi teşvik eden bir girişim olan araştırma ağı AI Grid’in bir üyesidir. BT Güvenliği ve AI için mikro odak grubunda Felix, dijital tehditlere karşı korunmak için yenilikçi yaklaşımların değişimini teşvik etmek için AI ızgarasındaki diğer araştırmacılarla birlikte çalışır.
Felix’e LinkedIn’de veya web sitesi aracılığıyla ulaşılabilir.