Inhaltsverzeichnis
Verwandte Blogs
Was ist Edge-KI?
Edge AI ist die Bereitstellung von KI-Anwendungen in Geräten in der gesamten physischen Welt. Es wird „Edge AI“ genannt, weil die KI-Berechnung in der Nähe des Benutzers, am Rand des Netzwerks, in der Nähe des Speicherorts der Daten und nicht zentral in einer Cloud-Computing-Einrichtung oder einem privaten Rechenzentrum erfolgt. Da das Internet eine globale Reichweite hat, kann der Rand des Netzwerks jeden beliebigen Ort bezeichnen. Es kann sich dabei um ein Einzelhandelsgeschäft, eine Fabrik, ein Krankenhaus oder IoT-Geräte überall um uns herum handeln, wie Ampeln, Überwachungskameras, medizinische Geräte, Sensoren, autonome Maschinen und Telefone.
Warum wird Edge AI benötigt?
Ein zentraler KI-Rechenhub in der Cloud zu haben, ist nicht immer effizient. Einige KI-Technologien erfordern eine geringe Latenz zwischen Datenerfassung und Entscheidungsfindung. Viele KI-Rechenaufgaben sind zu anspruchsvoll, als dass sie für Tausende gleichzeitiger Benutzer berechnet werden könnten. Darüber hinaus bestehen Sicherheits- und Datenschutzbedenken hinsichtlich der Übertragung sensibler Daten wie personenbezogener Daten über das Netzwerk und der Fernverarbeitung.
Da KI-Algorithmen Sprache, Bilder, Geräusche, Gerüche, Temperaturen, Gesichter und andere analoge Formen unstrukturierter Informationen verstehen können, sind sie besonders an Orten nützlich, an denen sich Endbenutzer mit realen Problemen aufhalten. Aufgrund von Latenz-, Bandbreiten- und Datenschutzproblemen wäre die Bereitstellung dieser KI-Anwendungen in einer zentralisierten Cloud oder einem Unternehmensrechenzentrum unpraktisch oder sogar unmöglich.
Edge-KI-Kompromisse
Einer der größten Vorteile von Edge AI besteht darin, dass sich KI-Geräte in der Nähe der Orte befinden, an denen sie eingesetzt werden. Die KI-Dezentralisierung reduziert die Verarbeitungsbelastung des zentralen Verarbeitungsknotenpunkts erheblich, senkt die Datenübertragungskosten und die Netzwerkbelastung und verringert Risiken, indem die Notwendigkeit der Übertragung sensibler Daten über das Netzwerk entfällt. Der größte Nachteil von Edge AI besteht darin, dass KI-Algorithmen und zugehöriges IP außerhalb der kontrollierbaren oder vertrauenswürdigen Umgebung liegen.
Edge-KI-Angriffsflächen und -Abwehrmaßnahmen
Die Tatsache, dass Edge KI-Geräte außerhalb der vertrauenswürdigen Umgebung platziert, verändert die Größe und Form der Angriffsfläche völlig. Das Edge AI-Ökosystem kann in kleinere Komponenten zerlegt werden. Im folgenden Abschnitt beschreiben wir die Hauptkomponenten der Edge-KI-Technologie zur Identifizierung von Sicherheitsrisiken, Angriffsflächen und Möglichkeiten zur Schadensbegrenzung.
KI-Modell
Die Sicherung von KI-Modellen in KI-Anwendungen ist äußerst wichtig, da sie dazu beiträgt, sie vor unbefugtem Zugriff und Missbrauch zu schützen. Diese Modelle sind das Ergebnis umfangreicher Forschung und enthalten wertvolle Informationen. Wenn sie nicht richtig gesichert sind, können Bedrohungsakteure verschiedene Probleme verursachen. Sie können beispielsweise die Ausgabe des Modells manipulieren, um falsche Informationen zu verbreiten oder Betrug zu begehen (Umgehungs- und gegnerische Angriffe). Darüber hinaus können sie die Algorithmen des Modells ändern, um eine schlechte Leistung oder ein unfaires Verhalten zu bewirken. Dies kann zu katastrophalen Verlusten führen, wenn es in kritischen Branchen wie selbstfahrenden Autos, dem Gesundheitswesen oder der Infrastruktur auftritt. Gleichzeitig können Unternehmen, deren Edge-KI-Modelle gestohlen, geleakt oder angepasst werden, ernsthafte finanzielle Schäden erleiden. Insgesamt verhindert die Sicherung von KI-Modellen eine unbefugte Nutzung und trägt dazu bei, sicherzustellen, dass künstliche Intelligenz verantwortungsbewusst und ethisch eingesetzt wird.
Milderungen
- KI-Modellverschlüsselung – Das KI-Modell ist ein wertvolles geistiges Eigentum des Unternehmens. Als grundlegende Sicherheitsmaßnahme sollte das KI-Modell daher verschlüsselt auf der Festplatte gespeichert werden. Es besteht die Gefahr, dass das KI-Modell aus dem Speicher der App gelöscht wird. Bei der Nutzungsimplementierung sollte dieses Risiko berücksichtigt werden und das Rohmodell nicht im Speicher geladen bleiben oder es zumindest entladen werden, sobald die KI-Engine es analysiert. Da die White-Box-Kryptografie außerdem „Break Once Run Anywhere“-Angriffe (BORE) verhindert, sollten Sie eine White-Box-Kryptografielösung in Betracht ziehen.
- Einbettung von KI-Modellen – Wenn Edge AI erfordert, dass KI-Modelle in Anwendungen eingebettet sind, stellen Sie sicher, dass die Anwendung, die das KI-Modell hostet, durch Härtungstools geschützt ist und die Kommunikation zu und von der Anwendung durch eine White-Box-Kryptographielösung geschützt ist.
Datum
Der Schutz von KI-Daten in Edge-KI-Anwendungen ist aufgrund der potenziellen Risiken, die mit unbefugtem Zugriff und Missbrauch verbunden sind, äußerst wichtig. Edge-KI-Anwendungen laufen oft auf Geräten mit begrenzter Rechenleistung und Speicherkapazität, was die lokale Speicherung und Verarbeitung sensibler Daten erforderlich macht. Dies kann zu Datenschutzverletzungen führen, bei denen persönliche oder vertrauliche Informationen offengelegt werden. Darüber hinaus können böswillige Akteure die erfassten KI-Daten nutzen, um ihre Modelle zu trainieren oder wertvolle Erkenntnisse zu gewinnen, was möglicherweise zum Diebstahl geistigen Eigentums oder zu unfairen Wettbewerbsvorteilen führen kann. Darüber hinaus kann die Manipulation von KI-Daten in Edge-KI-Anwendungen zur Manipulation von KI-Algorithmen führen, was zu voreingenommenen oder verzerrten Ergebnissen führt, auch bekannt als „Datenvergiftungsangriffe“. Dies kann schwerwiegende Folgen in kritischen Bereichen wie der Gesundheitsdiagnose oder Kriminaldatenbanken haben.
Milderungen
- Datenverschlüsselung – Daten und KI-IP sind typischerweise safewerden im Ruhezustand (Speicherung) oder bei der Übertragung über ein Netzwerk (Übertragung) durch Verschlüsselungs- und Sicherheitsprotokolle geschützt. Doch während der Nutzung, beispielsweise bei der Verarbeitung und Ausführung, werden sie anfällig für potenzielle Sicherheitsverletzungen durch unbefugten Zugriff oder Laufzeitangriffe. Aus diesem Grund sollten Unternehmen vermeiden, Verschlüsselungsschlüssel während des gesamten Lebenszyklus der Anwendung durch den Einsatz von Whitebox-Kryptografiemethoden offenzulegen.
- Vertrauliches Rechnen – schließt die Lücke beim Schutz der verwendeten Daten, indem Berechnungen in einer sicheren und isolierten Umgebung innerhalb des Prozessors eines Computers durchgeführt werden, die auch als vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) bezeichnet wird. Andererseits macht die Verwendung von TEE die Hardwarekomponente als Angriffsvektor sichtbar. Weitere Informationen finden Sie hier werden auf dieser Seite erläutert.
- Sichere Datenübertragung über das Netzwerk – Manchmal können Angreifer die Backend-API ausnutzen, um gefälschte Anfragen zu stellen oder zusätzliche Daten zu erhalten. Der API-Schutz würde eine zusätzliche Ebene der Datenverschlüsselung einführen und Anforderungswiedergabe- und Fälschungsangriffe verhindern.
KI-Anwendungen
Die Absicherung von Edge-KI-Anwendungen ist von entscheidender Bedeutung, da Bedrohungsakteure sie rückentwickeln und manipulieren und so wertvolles Wissen zu ihrem Vorteil extrahieren können. Ohne angemessene Sicherheitsmaßnahmen können Bedrohungsakteure Schwachstellen in diesen Anwendungen ausnutzen, um sich unbefugten Zugriff auf die gespeicherten Daten zu verschaffen. Bedrohungsakteure, die Apps zurückentwickeln, decken proprietäre Algorithmen und Modelle auf und gefährden so geistiges Eigentum. Durch Reverse Engineering gewonnene Erkenntnisse könnten genutzt werden, um mit gestohlenen KI-Modellen neue KI-Anwendungen zu erstellen. Manipulationen ermöglichen es ihnen, die Anwendung zu modifizieren, was zu verfälschten Ergebnissen oder unbefugtem Datenzugriff führt. Um Edge-KI-Anwendungen zu schützen und die Datenintegrität sicherzustellen, sind strenge Sicherheitsmaßnahmen erforderlich. safeSchutz des geistigen Eigentums und Aufrechterhaltung eines fairen, wettbewerbsorientierten Umfelds.
Milderungen
- Manipulationsschutzmechanismen – Techniken zur Erkennung von Codemanipulationen wie die Code-Prüfsumme erkennen Versuche, das App-Verhalten zu ändern. Whitebox-Kryptografie sollte in nicht vertrauenswürdigen Umgebungen verwendet werden, um BORE-Angriffe „Break Once Run Everywhere“ zu verhindern, insbesondere wenn Anwendungen mit verschlüsselten Dateien wie KI-Daten und -Modellen interagieren.
- Antistatische Analyse – Code-Verschleierung und -Transformation verlängern die Zeit für das Reverse Engineering der Geschäftslogik erheblich und verhindern dies manchmal sogar vollständig.
- Antidynamische Analyse – Die dynamische Analyse ist von entscheidender Bedeutung, um zu verstehen, wie sich Software verhält und wie ein rechtzeitiges Stoppen der dynamischen Analyse weitere Softwareanalysen verhindern kann
- Anti-Code-Hebemechanismen – Methoden wie Codebeschädigung, Maskierung und Selbstheilung verhindern, dass Angreifer Code entwenden und auf einem anderen Gerät als ursprünglich vorgesehen ausführen.
- Überprüfung der Plattformintegrität – Software kann vom Edge AI-Gerät extrahiert und in einer fremden Umgebung ausgeführt werden, oder das Edge AI-Gerät kann auf irgendeine Weise manipuliert werden. Durch die Überprüfung der Plattformintegrität können Sie vor Versuchen des Reverse Engineering der App warnen.
All dies kann mit Werkzeugen zur Anwendungshärtung erreicht werden. Hier finden Sie eine Anleitung zur Integration von App Hardening in Ihr DevSecOps Weitere Informationen zum Üben finden Sie im IDC Spotlight-Papier werden auf dieser Seite erläutert.
Hardware
Da sie sich am Edge, also außerhalb des Sicherheitsbereichs, befindet, kann die Edge-KI-Hardware anfällig für Angriffe durch Bedrohungsakteure sein. Diese Angriffe haben erhebliche Folgen. Angreifer können Schwachstellen in der Hardware ausnutzen, um sich unbefugten Zugriff zu verschaffen, den Betrieb zu stören oder vertrauliche Informationen zu extrahieren. Sie könnten physische Angriffe durchführen, wie etwa Manipulationen an den Komponenten des Geräts, die Beeinträchtigung seiner Funktionalität oder den Diebstahl wertvoller darin gespeicherter Daten. Darüber hinaus können Angreifer die Firmware- oder Softwarekomponenten der Edge AI-Hardware ins Visier nehmen und bösartigen Code oder Malware einschleusen, die die Sicherheit und Integrität des Systems gefährden können. Die Folgen solcher Angriffe können vom unbefugten Zugriff auf sensible Daten über Datenschutzverletzungen bis hin zur Unterbrechung kritischer Dienste reichen, die auf der Edge-KI-Hardware basieren. Darüber hinaus kann kompromittierte Edge-KI-Hardware ein Einstiegspunkt für umfassendere Netzwerkangriffe sein und es Bedrohungsakteuren ermöglichen, in verbundene Systeme einzudringen oder größere Cyberangriffe zu starten.
Milderungen
Um diese Risiken zu mindern, implementieren Sie robuste Sicherheitsmaßnahmen, einschließlich: Sicherheitsfunktionen auf Hardwareebene, regelmäßige Firmware-Updates und umfassende Überwachung, um unbefugten Zugriff oder Manipulationsversuche auf Edge AI-Hardware zu erkennen und zu verhindern.
Zusammenfassung
Edge AI bezieht sich auf die Bereitstellung von KI-Anwendungen auf Geräten in der physischen Welt, näher an dem Ort, an dem Daten generiert werden, anstatt sich auf zentralisiertes Cloud-Computing zu verlassen. Es bietet mehrere Vorteile, wie geringe Latenz, verbesserte Privatsphäre, geringere Netzwerkbelastung und geringere Datenübertragungskosten. Die dezentrale Natur von Edge AI bringt jedoch neue Sicherheitsrisiken und Angriffsflächen mit sich. Die Hauptkomponenten von Edge AI, einschließlich KI-Modellen, Daten, KI-Anwendungen und Hardware, müssen gesichert werden, um unbefugten Zugriff, Missbrauch, Manipulation und Diebstahl zu verhindern. Zu den Minderungsstrategien gehören:
- Verschlüsselung und Einbettung von KI-Modellen
- Datenverschlüsselung
- Whitebox-Verschlüsselung kryptografischer Schlüssel
- Vertrauliches Rechnen
- Sichere Datenübertragung über Netzwerke
- Manipulationsschutzmechanismen
- Anti-Code-Hebemechanismen
- Code-Verschleierung
- Antidynamische Analysetechniken
- Überprüfung der Plattformintegrität
- Sicherheitsfunktionen auf Hardwareebene
Die Umsetzung dieser Maßnahmen ist von entscheidender Bedeutung für den Schutz vertraulicher Informationen, die Gewährleistung eines verantwortungsvollen Einsatzes von KI, die Wahrung der Datenintegrität und safeSchutz des geistigen Eigentums in Edge-KI-Ökosystemen.
Sind Sie bereit, Ihr Unternehmen zu skalieren?
Entdecken
Was gibt es Neues in der Welt von Digital.ai
Die Shrek-Schule Application Security
Oder: Wie ich lernte, mir keine Sorgen mehr zu machen und die Welt zu lieben…
Wenn KI alles beschleunigt, muss die Sicherheit intelligenter werden.
Die Softwareentwicklung hat eine neue Phase erreicht. Seit 2022 wird sie durch KI gesteuert…
Die unsichtbare Mauer: Warum gesicherte Anwendungen die Testautomatisierung unterbrechen
Moderne mobile Apps sind besser geschützt als je zuvor. Und das ist…