19.3.2 Esemény alapú támadási vektorok

2025.10.06.
AI Biztonság Blog

A neuromorf rendszerek nem adatfolyamokat, hanem diszkrét eseményeket, vagyis „tüskéket” dolgoznak fel. Ez a paradigma-váltás a feldolgozásban új támadási felületet is teremt. A támadó fókusza eltolódik a bemeneti adatok (pl. képpontok) manipulálásáról az események időbeli dinamikájának megbontására. Nézzük meg a leggyakoribb kérdéseket és az azokra adható támadói válaszokat.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Mi a lényegi különbség egy esemény alapú rendszer támadásában?

A hagyományos neurális hálózatoknál a támadás célja az, hogy a bemeneti tenzor értékeit (pl. egy kép pixeljeinek RGB értékeit) finoman megváltoztassuk a kívánt téves kimenet elérése érdekében. A neuromorf rendszereknél azonban nem az érték, hanem az idő a kulcs. 

A támadás itt arról szól, hogyan lehet manipulálni a tüskék időzítését, frekvenciáját és sorrendjét.

Gondolj rá úgy, mint egy beszélgetés manipulálására. 

  • A hagyományos támadás olyan, mintha megváltoztatnánk egy szót a mondatban. 
  • Az esemény alapú támadás pedig olyan, mintha a szavak közötti szüneteket, a hangsúlyt és a ritmust változtatnánk meg, ezzel teljesen más értelmet adva az eredeti mondatnak, miközben a szavak ugyanazok maradnak.

Hogyan használható fegyverként az időzítés? (Időzítési anomáliák)

A Tüskés Neurális Hálózatok (SNN) neuronjai akkor „tüzelnek”, ha a beérkező tüskék által felhalmozott membránpotenciáljuk elér egy küszöbértéket. Egy támadó ezt a mechanizmust használhatja ki. Egyetlen, precízen időzített, hamis tüske injektálásával elérhető, hogy egy neuron a kelleténél korábban vagy később tüzeljen, ami láncreakciót indíthat el a hálózatban, és végül téves klasszifikációhoz vezethet.

Időzítési Támadás Illusztrációja Eredeti tüske-sorozat: Kimenet: „A” Manipulált sorozat: Injektált tüske Kimenet: „B” Eredeti tüske Támadó által injektált tüske
Egyetlen, precízen időzített tüske beillesztése megváltoztatja a hálózat kimenetét anélkül, hogy az eredeti jelet jelentősen módosítaná.

Ez a támadás rendkívül alacsony energiájú és nehezen detektálható, mivel a beillesztett események száma minimális – akár egyetlen tüske is elég lehet.

Lehet egy neuromorf chipet egyszerűen „DDoS-olni”? 

Igen, de a hatásmechanizmus eltér a hagyományos hálózati DoS (Denial of Service) támadásoktól. Itt nem a hálózati sávszélességet, hanem a neuromorf hardver belső erőforrásait merítjük ki. 

Minden tüske feldolgozása számítási kapacitást és energiát igényel. Egy masszív, de egyébként értelmetlen tüskeáradattal (Spike Flooding) a támadó több célt is elérhet:

  • Erőforrás-kimerítés: A chipek neuronjai és szinapszisai folyamatosan aktívak maradnak, feleslegesen dolgozva fel a zajt, ami miatt a valódi, releváns tüskék feldolgozására már nem marad kapacitás.
  • Energiafogyasztás növelése: A neuromorf rendszerek egyik fő előnye az alacsony fogyasztás. A tüskeárasztás ezt semmisíti meg, a chip energiafelvételét az egekbe szökteti, ami kritikus lehet elemmel működő, beágyazott eszközöknél.
  • Teljesítménycsökkenés: A megnövekedett terhelés miatt a hálózat válaszideje (latenciája) drasztikusan megnőhet.
Paraméter Hagyományos Hálózati DoS Neuromorf Tüskeárasztás (Spike Flooding)
Célpont Szerver hálózati interfésze, sávszélessége A neuromorf chip belső számítási egységei (neuronok, szinapszisok)
Támadási Eszköz Nagy mennyiségű hálózati csomag (pl. SYN flood) Nagy frekvenciájú, strukturálatlan tüske-sorozatok
Közvetlen Hatás A szolgáltatás elérhetetlenné válik a legitim felhasználók számára A chip pontossága drasztikusan csökken, energiafogyasztása megnő

Hogy néz ki egy „adverzárius példa” tüskék esetén?

Ez a legkifinomultabb esemény alapú támadás. Hasonlóan a képekhez készített adverzárius példákhoz, a cél itt is egy minimális, szinte észrevehetetlen perturbáció hozzáadása a bemenethez, ami téves kimenetet eredményez. 

A „perturbáció” itt nem pixelzaj, hanem egy gondosan megtervezett, alacsony intenzitású tüske-sorozat, amit a támadó hozzáad az eredeti jelhez.

A folyamat általában a következő lépésekből áll:

  1. Célpont azonosítása: A támadó kiválasztja a megtéveszteni kívánt kimeneti osztályt.
  2. Gradiensek elemzése: A támadó (ha white-box hozzáférése van) elemzi, hogy mely neuronok tüzelésének időpontja van a legnagyobb hatással a végső döntésre.
  3. Perturbáció optimalizálása: Egy optimalizációs algoritmussal kiszámítja azt a minimális számú és optimális időzítésű tüske-sorozatot, amely a legnagyobb valószínűséggel billenti át a döntést a kívánt (hibás) irányba.

Az eredmény egy olyan módosított tüske-sorozat, ami egy emberi szakértő vagy egy egyszerű statisztikai elemzés számára megkülönböztethetetlen az eredetitől, a hálózatot mégis becsapja.

# Pszeudokód egy adverzárius tüske-sorozat generálására
# Figyelem: Ez egy koncepcionális példa, nem futtatható kód.

def generate_adversarial_spikes(eredeti_sorozat, modell, cel_osztaly, max_tuske_szam):
 """
 Legenerál egy adverzárius tüske-sorozatot.

 :param eredeti_sorozat: Az eredeti, tiszta tüske-sorozat (időbélyegek listája).
 :param modell: A támadott SNN modell.
 :param cel_osztaly: A téves kimenet, amit el akarunk érni.
 :param max_tuske_szam: A hozzáadható tüskék maximális száma.
 :return: A módosított, adverzárius tüske-sorozat.
 """
 
 # Kezdetben a perturbáció üres
 perturbacio = []
 
 # Iteratív optimalizálás a megengedett tüskeszámig
 for i in range(max_tuske_szam):
 # A modell gradienseinek elemzése a kimeneti hiba maximalizálására
 # a 'cel_osztaly' függvényében.
 # Ez megmondja, hova és mikor érdemes a következő tüskét "szúrni".
 (optimalis_ido, optimalis_neuron_id) = find_most_impactful_spike_timing(modell, eredeti_sorozat + perturbacio, cel_osztaly)
 
 # Hozzáadjuk az optimálisnak talált tüskét a perturbációhoz
 perturbacio.append((optimalis_ido, optimalis_neuron_id))
 
 # Ellenőrizzük, hogy a támadás sikeres-e
 aktualis_kimenet = modell.predict(eredeti_sorozat + perturbacio)
 if aktualis_kimenet == cel_osztaly:
 print(f"Sikeres támadás {len(perturbacio)} tüske hozzáadásával.")
 break
 
 # Egyesítjük az eredeti sorozatot a generált perturbációval
 return sorted(eredeti_sorozat + perturbacio)

Ezek a támadások rávilágítanak, hogy a neuromorf rendszerek biztonságának garantálása nem merülhet ki a hagyományos IT biztonsági eszközök alkalmazásában; mélyen meg kell értenünk a hardver és az SNN modellek időbeli dinamikáját is.