Cybersicherheit 22.12.2023, 07:00 Uhr

KI-Systeme sind angreifbarer als gedacht

Das Potenzial künstlicher Intelligenz (KI) erscheint riesig. Gleichzeitig rückt das Thema Sicherheit immer mehr in den Fokus. Was kann passieren, wenn KI-Systeme nicht ausreichend geschützt sind? Eine Studie zeigt, dass künstliche Intelligenz anfälliger für bösartige Angriffe ist, als bisher angenommen.

Angriffe auf die Künstliche Intelligenz (KI)

Schwachstellen in KI-Systemen können in der Anwendung lebensbedrohliche Folgen haben.

Foto: PantherMedia / VitalikRadko

Technologien, die auf künstlicher Intelligenz (KI) gründen, kommen in verschiedenen Bereichen zum Einsatz: KI-Systeme filtern Spam-Mails, ermöglichen die Freischaltung des Smartphones durch Gesichtserkennung, regeln Licht- und Temperaturverhältnisse (Smart Home), übersetzen Texte in eine beliebige Sprache oder schlagen auf Grundlage individueller Fernsehgewohnheiten neue Filme und Serien vor. Doch nicht nur im Alltag ist die künstliche Intelligenz allgegenwärtig. Auch in der Landwirtschaf, der Energiebranche, im Finanz- und Gesundheitswesen sowie in der Industrie werden KI-Systeme bereits erfolgreich eingesetzt. Zudem spielt KI eine entscheidende Rolle bei der Entwicklung und dem Betrieb autonomer Fahrzeuge.

Mit der rasanten Verbreitung von KI in den unterschiedlichen Sektoren steigt auch die Zahl der Anwendungen mit sicherheitsrelevanter Bedeutung. Denkt man an selbstfahrende Autos oder an Diagnoseverfahren in der Medizin, die auf künstlicher Intelligenz basieren, können Schwachstellen im KI-System lebensbedrohliche Folgen haben. Daher wird immer häufiger die Frage laut: Wie sicher sind KI-Systeme tatsächlich? Offenbar nicht so sicher, wie bisher angenommen. Das ist das Ergebnis einer Studie von Forschenden der North Carolina State University. Sie stellten fest, dass viele KI-Systeme Sicherheitslücken aufweisen, die eine Manipulation der Daten ermöglichen.

Die häufigsten Varianten von Cyberangriffen im World Wide Web

Schwachstellen im KI-System ermöglichen Datenmanipulation

Um zu verstehen, wie Hacker eine KI beeinflussen können, ist es wichtig zu verstehen, wie ein solches System überhaupt funktioniert. Die wohl bekannteste Form der KI stützt sich auf die Methode des „Deep Learning“. Diese Technologie ist ein Teilbereich des maschinellen Lernens (ML) und ermöglicht es, große Datenmengen zu analysieren und aus ihnen zu lernen. Die KI baut auf diese Weise eine komplexe Netzwerkstruktur auf, mittels der sie neue Vorhersagen treffen kann. Doch durch das Einspeisen von Falschinformationen lässt sich ein solches System auch gezielt manipulieren. „Wenn die KI eine Schwachstelle hat und Angreifer diese Schwachstelle kennen, könnten sie diese Schwachstelle ausnutzen und das System manipulieren“, sagt Tianfu Wu, Professor für Elektrotechnik und Computertechnik an der North Carolina State University.

Weitere Informationen zum Thema Sicherheit von KI-Systemen:

Stellenangebote im Bereich Softwareentwicklung

Softwareentwicklung Jobs
Octapharma Produktionsgesellschaft Deutschland mbH-Firmenlogo
Ingenieur (m/w/d) Automatisierung (Schwerpunkt: Prozessleitsystem PCS7) Octapharma Produktionsgesellschaft Deutschland mbH
Springe Zum Job 
BG ETEM-Firmenlogo
Aufsichtsperson I (m/w/d) nach § 18 SGB VII für die Region Rheine, Nordhorn und Lingen BG ETEM
Region Lingen, Rheine, Nordhorn Zum Job 
Industriepark Nienburg GmbH-Firmenlogo
Ingenieur (m/w/d) Elektrotechnik als Leiter Elektrotechnik & Automation Industriepark Nienburg GmbH
Nienburg Zum Job 
Evonik Operations GmbH-Firmenlogo
EMR-Anlageningenieur (m/w/d) mit Sonderqualifikation Evonik Operations GmbH
Rheinfelden (Baden) Zum Job 
CR3-Kaffeeveredelung M. Hermsen GmbH-Firmenlogo
Projektleiter (m/w/d) Elektrotechnik CR3-Kaffeeveredelung M. Hermsen GmbH
THU Technische Hochschule Ulm-Firmenlogo
Laboringenieur*in (w/m/d) mit Leitungsfunktion am Institut für Automatisierungssysteme THU Technische Hochschule Ulm
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
Ingenieur (m/w/d) für Automatisierungstechnik SPS / OT-Sicherheit Zweckverband Bodensee-Wasserversorgung
Sipplingen Zum Job 
B. Braun Melsungen AG-Firmenlogo
Senior Prozess Experte (w/m/d) Reinmedien / Einwaage / Ansatz B. Braun Melsungen AG
Melsungen Zum Job 
Deutsches Zentrum für Luft- und Raumfahrt e. V.-Firmenlogo
Versorgungsingenieur/in, Elektroingenieur/in o. ä. (w/m/d) Projektsteuerung von Baumaßnahmen Deutsches Zentrum für Luft- und Raumfahrt e. V.
AGR Betriebsführung GmbH-Firmenlogo
Ingenieur Leittechnik (m/w/d) AGR Betriebsführung GmbH
Fresenius Kabi Deutschland GmbH-Firmenlogo
Automatisierungstechniker (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg (Hessen) Zum Job 
Siltronic AG-Firmenlogo
Ingenieur (m/w/d) Elektro- / Energietechnik Siltronic AG
Burghausen Zum Job 
Mack NC Engineering GmbH-Firmenlogo
Elektrokonstrukteur/SPS-Programmierer Automatisierungstechnik (m/w/d) Mack NC Engineering GmbH
Füssen Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Menlo Systems GmbH-Firmenlogo
Ingenieur / Physiker (m/w/d) für Service und Support Menlo Systems GmbH
Planegg Zum Job 
Elektroenergieversorgung Cottbus GmbH-Firmenlogo
Ingenieur für Energienetzbetrieb (m/w/d) Elektroenergieversorgung Cottbus GmbH
Cottbus Zum Job 
B. Braun Melsungen AG-Firmenlogo
Projektingenieur (w/m/d) Global Quality Systems B. Braun Melsungen AG
Melsungen Zum Job 
B. Braun Melsungen AG-Firmenlogo
R&D Manager (w/m/d) Process Design B. Braun Melsungen AG
Melsungen Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Hamm-Lippstadt-Firmenlogo
Wissenschaftlicher Mitarbeiterin (m/w/d) im Bereich Energietechnik - Fokus: Dezentrale Wärmeversorgung Hochschule Hamm-Lippstadt

Software QuadAttack testet KI-Systeme auf Problembereiche

Um die Anfälligkeit von tiefen neuronalen Netzen auf Angriffe zu testen, entwickelten die Forschenden eine Software namens QuadAttacK. „Wenn man ein trainiertes KI-System hat und es mit sauberen Daten testet, verhält sich das KI-System im Grunde wie vorhergesagt. QuadAttacK beobachtet diese Vorgänge und lernt, wie die künstliche Intelligenz Entscheidungen im Zusammenhang mit den Daten trifft“, erklärt Wu die Funktionsweise der Software.

So würde diese erkennen, worin potenzielle Schwachstellen des KI-Systems bestehen. QuadAttacK beginnt daraufhin, manipulierte Daten an das KI-System zu senden, um zu sehen, wie es darauf reagiert. Getestet wurden vier tiefe neuronale Netze, die auf der ganzen Welt weit verbreitet sind: Zwei faltbare neuronale Netze (ResNet-50 und Dense Net-121) und zwei Vision-Transformer (ViT-B und DEiT-S). Die Forschenden stellten dabei fest, dass alle vier Netzwerke sehr anfällig für Angriffe sind. „Darüber hinaus haben wir herausgefunden, dass Angreifer diese Schwachstellen ausnutzen können, um die KI zu zwingen, die Daten so zu interpretieren, wie sie es wollen“, sagt Wu. Solche Sicherheitslücken in KI-Systemen können verheerende Folgen haben. Die Software QuadAttack bietet eine Möglichkeit, KI-Systeme vor ihrem Einsatz auf solche Schwachstellen zu prüfen.

Voraussetzung für den sicheren Einsatz von KI

Für den bedenkenlosen Einsatz von KI-Systemen müssen Entwickler sicherstellen können, dass die KI macht, was sie soll. Und dafür ist es wichtig, nachvollziehen und erklären zu können, wieso die künstliche Intelligenz diese oder jene Entscheidung trifft. Bislang ist das nur eingeschränkt möglich. Auch gibt es noch keine allgemeingültigen Nachweismodelle für die Sicherheit von KI-Systemen. Diese sind jedoch eine Grundvoraussetzung für die Zulassung selbstfahrender Fahrzeuge. Für den sicheren Einsatz von autonomen Systemen, müssen also zunächst Wege gefunden werden, Unsicherheiten der künstlichen Intelligenz quantifizierbar zu machen, um mögliche Schwachstellen zu finden und zu beseitigen. An diesem Punkt steht auch Professor Wu: „Jetzt, da wir diese Schwachstellen besser identifizieren können, ist der nächste Schritt, Wege zu finden, diese Schwachstellen zu minimieren. Wir haben bereits einige potenzielle Lösungen – aber die Ergebnisse dieser Arbeit stehen noch aus.“

Damit die gesamte Forschungsgemeinschaft neuronale Netze auf Schwachstellen testen kann, heben die Forschenden der North Carolina State University QuadAttacK öffentlich zugänglich gemacht.

Ein Beitrag von:

  • Ines Klawonn

    Ines Klawonn

    Ines Klawonn hat als Redakteurin bei einem auf Energiekommunikation spezialisierten Medienunternehmen gearbeitet. Mittlerweile ist sie selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themenschwerpunkte sind Gesundheit, Energie und Technik.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.