Các hệ thống phòng vệ máy tính hàng đầu thường dựa vào việc kiểm tra phần mềm tấn công đang làm gì, thay vì dùng kỹ thuật phân tích code phần mềm phổ biến hơn để phát hiện dấu hiệu nguy hiểm. Song thế hệ chương trình AI mới có thể được huấn luyện để duy trì trạng thái “ngủ đông” cho đến khi chúng đạt mục tiêu cụ thể, khiến chúng cực kỳ khó bị chặn.
Đến nay, chưa hãng nào tuyên bố rằng họ bắt được phần mềm độc hại rõ ràng là dựa vào công nghệ học máy hay các loại công nghệ khác thuộc AI. Điều này có thể là vì các chương trình tấn công quá giỏi để có thể bị bắt.
Giới nghiên cứu cho rằng rủi ro chỉ còn là vấn đề thời gian. Các khối xây dựng AI miễn phí cho các chương trình đào tạo được Google và nhiều hãng khác cung cấp, và ý tưởng này hoạt động tốt trong thực tế. “Tôi hoàn toàn cho rằng chúng ta sẽ đến lúc như thế. AI làm mọi thứ khó bị phát hiện hơn nhiều”, nhà phân tích cấp cao Jon DiMaggio tại hãng an ninh mạng Symantec cho hay.
Nhiều tin tặc giỏi nhất đã thể hiện rằng họ có thể dựng chương trình hack chỉ được kích hoạt khi đã chạm đến mục tiêu. Ví dụ nổi tiếng nhất là Stuxnet, được triển khai bởi cơ quan tình báo Mỹ và Israel để chống lại cơ sở làm giàu uranium ở Iran.
Nỗ lực từ phía hãng IBM có tên DeepLocker cho thấy mức độ chính xác tương tự và sẵn có với những người có ít nguồn lực hơn hẳn chính phủ. Trong buổi trình bày sử dụng các bức ảnh công khai làm mục tiêu, đội ngũ IBM dùng phiên bản tấn công mạng của phần mềm hội nghị video chỉ hành động khi phát hiện được khuôn mặt mục tiêu.
Tại hội nghị vừa diễn ra ở New York, Hackers on Planet Earth, nhà nghiên cứu hàng rào phòng thủ Kevin Hodges trình diễn chương trình tự động cấp đầu tiên mà ông làm ra bằng nhiều công cụ đào tạo nguồn mở. Các công cụ này đã thử nhiều phương pháp tấn công liên tiếp. Ông Hodges cho rằng giới chuyên gia phải xem xét công cụ loại này ngay bây giờ vì những kẻ xấu đang cố phát triển nó.