HoneypotNet: Backdoor Attacks Against Model Extraction
Wang, Gu, Teng et al.
Model extraction attacks are one type of inference-time attacks that approximate the functionality and performance of a black-box victim model by launching a certain number of queries to the model and then leveraging the model's predictions to train a substitute model. These attacks pose severe security threats to production models and MLaaS platforms and could cause significant monetary losses to the model owners. A body of work has proposed to defend machine learning models against model extraction attacks, including both active defense methods that modify the model's outputs or increase the query overhead to avoid extraction and passive defense methods that detect malicious queries or leverage watermarks to perform post-verification. In this work, we introduce a new defense paradigm called attack as defense which modifies the model's output to be poisonous such that any malicious users that attempt to use the output to train a substitute model will be poisoned. To this end, we propose a novel lightweight backdoor attack method dubbed HoneypotNet that replaces the classification layer of the victim model with a honeypot layer and then fine-tunes the honeypot layer with a shadow model (to simulate model extraction) via bi-level optimization to modify its output to be poisonous while remaining the original performance. We empirically demonstrate on four commonly used benchmark datasets that HoneypotNet can inject backdoors into substitute models with a high success rate. The injected backdoor not only facilitates ownership verification but also disrupts the functionality of substitute models, serving as a significant deterrent to model extraction attacks.
academic
HoneypotNet: Атаки через черный ход против извлечения моделей
Атаки на извлечение моделей представляют собой атаки во время вывода, при которых путем отправки определенного количества запросов к черному ящику жертвы используются результаты предсказания модели для обучения замещающей модели, приближающей функциональность и производительность модели жертвы. Такие атаки представляют серьезную угрозу безопасности для производственных моделей и платформ MLaaS, потенциально причиняя значительные экономические убытки владельцам моделей. В данной работе предлагается новая парадигма защиты "атака как защита" (attack as defense), которая модифицирует выходные данные модели, делая их токсичными, так что любой злоумышленник, пытающийся использовать эти выходные данные для обучения замещающей модели, будет отравлен. Для этого авторы предлагают HoneypotNet — легковесный метод атаки через черный ход, который заменяет классификационный слой модели жертвы слоем-ловушкой и микронастраивает слой-ловушку с помощью двухуровневой оптимизации и теневой модели (имитирующей процесс извлечения модели), сохраняя при этом исходную производительность и делая выходные данные токсичными.
Атаки на извлечение моделей стали одной из основных угроз для платформ машинного обучения как услуги (MLaaS). Злоумышленники отправляют запросы к черному ящику модели через API, используя возвращаемые результаты предсказания для обучения функционально аналогичной замещающей модели, тем самым похищая интеллектуальную собственность модели.
Существующие методы защиты делятся на две категории:
Пассивная защита: Обнаружение вредоносных запросов или использование водяных знаков для последующей проверки, но зависит от априорных знаний и имеет ограниченную эффективность
Активная защита: Возмущение выходных данных модели или увеличение затрат на запросы для предотвращения извлечения, но требует больших вычислительных затрат и может быть обойдена продвинутыми атаками
Традиционные методы защиты страдают от проблемы гонки вооружений. В данной работе предлагается новая парадигма "атака как защита", которая активно атакует замещающую модель для нарушения ее функциональности, создавая мощный сдерживающий эффект для злоумышленников.
Новая парадигма защиты: Впервые предложена парадигма защиты "атака как защита", активно проводящая атаки через черный ход на замещающие модели
Метод HoneypotNet: Разработан легковесный слой-ловушка, заменяющий исходный классификационный слой, генерирующий токсичные векторы вероятностей через двухуровневую оптимизацию
Черный ход без триггера: Инновационное использование универсальных противодействующих возмущений (UAP) в качестве триггера черного хода без явного внедрения триггера в изображение
Двойная функциональность: Внедренный черный ход одновременно выполняет проверку владения и нарушает функциональность замещающей модели, создавая сильный сдерживающий эффект
Экспериментальная верификация: Метод верифицирован на четырех эталонных наборах данных с частотой успешных атак 56,99%-92,35%
Использование метода обнаружения Cognitive Distillation (CD) показывает, что распределение норм L1 чистых образцов и образцов с черным ходом высоко схожи, что указывает на хорошую скрытность триггера UAP.
Тестирование против защиты Reconstructive Neuron Pruning (RNP) показывает, что ASR остается на высоком уровне даже после обрезки, демонстрируя устойчивость черного хода.
Статья ссылается на важные работы в области безопасности машинного обучения, атак и защиты от извлечения моделей, атак через черный ход, включая основополагающие работы KnockoffNets, ActiveThief, атак через черный ход и других, предоставляя прочную теоретическую основу для исследования.
Общая оценка: Предложенный в данной работе метод HoneypotNet имеет важное инновационное значение в области защиты от извлечения моделей. Идея "атака как защита" открывает новое направление исследований в этой области. Техническая реализация является умелой, экспериментальная оценка — полной, обладает высокой академической и практической ценностью. Хотя есть место для улучшения в теоретическом анализе и некоторых технических деталях, в целом это высококачественная исследовательская работа.