表示調整
閉じる
挿絵表示切替ボタン
▼配色
▼行間
▼文字サイズ
▼メニューバー
×閉じる

ブックマークに追加しました

設定
0/400
設定を保存しました
エラーが発生しました
※文字以内
ブックマークを解除しました。

エラーが発生しました。

エラーの原因がわからない場合はヘルプセンターをご確認ください。

ブックマーク機能を使うにはログインしてください。
ハート・ブリコラージュ  作者: まさす
6/10

006:不透明な問題

捕獲対象AIの解析はエリザベスにまかせ、こちらは手元の情報から問題のヒントを探す。


まずは、企業から提出された依頼レポートの再確認。AI基盤にはゴットフリート後期型v11.14を利用。少し古いが良い意味で枯れた基盤で、致命的な脆弱性の報告もない。実装カスタマイズに利用する拡張プラグイン機能と、それを支えるソフトウェア・ライブラリ群も見慣れた名前ばかり。AIの安全性については、認定検査機関により半自立型AI動作規定カテゴリ3でテスト済み。機関名は非開示だが、管轄省庁による署名が付いた検査証明書はしっかり添付されている。気休め程度のテストとはいえ、ルールを守ろうとする企業の姿勢は感じられる。AIの追跡と捕獲にかかる費用を少しでも減らすため、レポートへの記載内容を歪曲して仕事の難易度設定を落とそうと画策する、なんて不誠実な企業も多い昨今、表面的でも信用力を感じさせるのは重要。


『T-00126:対象機構の拘束を継続。拘束率は68.38%に低下。猶予は20%未満に減少』


AIに実装された機能については、レポートから詳細を読み取れない。しかし、これはよくあること。依頼企業は漏洩を恐れて機密情報の記載は避けたい。秘密保持契約を交わした上でAIを追いかけ回す身としても、万が一にも情報流出の2次被害が発生した時にあらぬ疑いを掛けられるようなリスクは避けたい。そんなお互いの思惑により、AI機能に関する詳細は曖昧に説明されることも多い。もちろん、防壁型アクセス迎撃能力のように詳細情報の記載が必須とされるケースもあるけれど、今回のようにパターン検知とデバッグ診断という比較的無害な機能は該当しない。


インシデント発生の経緯は筋が通っている。AIのベータテスト中に分散型サービス拒否攻撃(DDoS攻撃)に見舞われたのは不運としか言えないが、防壁ソフトウェアのセキュリティ不備は少しお粗末。テストを成立させることに手一杯で、セキュリティ対策を保険として考えてしまったのだろうか。監視サーバーを経由してテスト中のAIが外部に逃亡したことも、単一事象として考えると不運にみえるが、おそらく似たようなミスは今までに何度も繰り返されていて、起きるべくして起きたインシデントのようにも見える。


「依頼レポートに怪しいところは無さそうだね」


「そうなんですよ。今回は突然の仕事依頼でしたが、最低限の事実調査は行い、難易度設定C+に大きな矛盾が無いことは確認できています。仕事を仲介する中間代理店も同程度には調査しているはずなので、捕獲対象AIが特異な能力を隠し持っていた可能性は相当に低いです」


となると、AIが逃亡を続ける過程で突然変異により能力を発現したのか、はたまた周辺環境との相互作用により後天的に能力を外部から吸収したのか。もちろん、施設装置の物理的な故障により仮想空間に異常が発生しているだけで、捕獲対象AIに特別なことは何も無い、という可能性も残っている。


「ちなみに捕獲対象AIの機能構造は20%まで解析済みで、レポート記載内容と解析結果は概ね一致しています。ただ、残り80%を含む全体の解析にはもう少し時間をください」


"もう少し"という曖昧な表現が、不慣れな解析作業に奮闘する姿を表しているようで、同じ困難な状況に身を置くものとして小さな共感を覚える。


「念のため、依頼企業に関する事前調査の要約があったら共有して」


「調査結果は共有ストレージT4のブロックr-fos-3290に格納しています。人間向けには要約されていませんが、ラベル:4kidで検索すれば読みやすい情報が抽出できますよ」


ラベルに込められた皮肉が生まれたばかりの小さな共感を奪い取っていくのを感じつつ、手早く検索を実行して断片的な情報を確認する。企業の基本情報と従業員構成、束になった決算報告書と投資家向け取引企業情報、インシデント発生時のテスト環境と同時刻の利用サービス状態。やはり問題点は見つからない。依頼企業の素性とレポートの記載内容については推定無罪を仮置きしよう。


次は環境情報。エリザベスが寄せ集めた情報を土台に確認を進めていく。


拘束率のグラフは97%を頂点に右肩下がりで急降下を始め、今では60%を割り込みそうな勢い。一方、トラップの処理負荷グラフはピッタリ100%に張り付いてフル稼働。環境寄生型トラップとして施設の余剰計算リソースは使い切れている。トラップ自己診断の結果についても、緑色のオールグリーンが眩しく輝き、故障や破壊は見当たらない。


トラップからの通知をサンプリングで検証しても、結果は正常。通知に付与されたトラップ固有の電子署名はデータの正しさを証明し続けている。署名検証で利用する鍵も4通りの方法でチェックしたが、同じく正常。念のためバックグラウンドで通知の全数検査を始めたけれど、問題が見つかる可能性は低いだろう。


『T-00126:対象機構の拘束を継続。拘束率は63.26%に低下』


捕獲対象AIのクラス推定M3については判断が難しい。構造規模のクラス推定は、あくまで外部から見たAIのボリュームを推定するだけで、内部構造の複雑性については一切関知しない。ボリュームと構造複雑性は統計的な相関関係を示すが、個別のAIについて何かを断定できるほどの説明力は持っていない。クラスA7で視界に入らないほど巨大なAIの中身が驚くほどスカスカだったり、極小クラスS2の内部構造があまりに複雑で手持ちの装備では解析に歯が立たないなど、個人的な経験に限っても例外はいくらでもある。外部環境や時間経過によるクラス変化が観測できれば、それを切り口に内部構造の解析に踏み込めるチャンスはある。しかし、今回のように比較的小さいクラスM3が変化せずに継続すると、内部構造の理解にはエリザベスによる解析結果が必要になる。


「施設全体の環境情報はどう?」


「私達の所持する開発者権限では参照できる情報が制限されるので、システム全体の監視権限を取得するために、アクセス権限の昇格攻撃を実施中です。物理機器メンテナンスの委託先アカウントを出発点にして、先日実施された機器入れ替えの予行演習に対する結果報告書の改ざん、不可解な事象の発生と予防措置として監視強化の必要性を捏造、監視権限の付与対象リストに私達のアカウントをこっそり忍び込ませて、最後に事象の影響範囲を拡大させつつ連動して監視範囲も全体に拡大させる、という作戦で進めています。ですが『監視強化の必要性』が突破できずに難航中です」


「確かに、過去に多数の成功実績のある権限昇格攻撃パターン、悪くはない。でも、どうだろう。企業向けデータ保管施設という業務形態を重視すれば、第三者監査機関によるセキュリティ警告を捏造するという方法も選択肢として有力では。組織構造が極めて官僚的という特徴を利用して、準公的機関を装う警告を保身的な管理者に送信すれば、暫定対応の許可を決断するまでの時間を14%改善できる」


「ありがとうございます!早速試してみます」と素直な感謝なのか、皮肉を華麗にスルーなのか判断が難しい返答を残してエリザベスは作業に戻っていく。


さて、ここまでの情報で考えられる可能性は、どのようなものだろう。


まずは、トラップ装置が攻撃を受けている可能性。生物集団に未知のウイルスが静かに感染を広げていくように、例えば、トラップ装置に隠された未知の脆弱性を突かれて少しずつ不具合が広がっていく、とか。しかし、これは自己診断の結果がオールグリーンという点に説明がつかない。脆弱性を起点に不具合を起こしながらも、簡易とは言え200以上の診断項目を全て合格するというのは確率的にありえるのか。自己診断の機能自体に不具合が発生している可能性のほうが高そう。


次に、トラップ装置から送信される通知が改ざんされている可能性。電子署名と対応する鍵は確認済み。ヘッダー部分に含まれる送信時刻情報とシリアル番号を使って、受信した通知の連続性が正しいことも確認している。しかし、つい先程にエリザベスがやってみせたように、未知の脆弱性の組み合わせで受信機器が誤動作する可能性はある。例えば、細工された通知を受け取ると内部シリアル番号がリセットされて、続く通知がリプレイ攻撃にさらされる、とか。


『T-00126:対象機構の拘束を継続。拘束率は59.83%に低下。猶予は10%未満に減少』


最後に、捕獲対象AIから直接的な攻撃を受けている可能性。例えば、認知情報を混乱させる攻撃により、砂漠で蜃気楼を追いかけるように全く見当違いな行動を取らされている、とか。理論的な可能性は0ではないけれど、生身の人間である僕と未来予測型AIであるエリザベスを相手に、同時に攻撃を成功させるために必要な能力ときたら、ざっと数えても片手で余る。第一そこまで強力な能力を所持していれば、こんな閉鎖空間をさっさと突破して、あっという間に消え去っているだろう。個人的には浪漫を感じるものの、現実的な可能性は低い。


実はエリザベスが裏切っている。今回の仕事自体が何らかの罠だった。などなど、他にも可能性は考えられるが、いまいちピンとこない。過去の豊富な経験を振り返っても、類似するケースは思い当たらない。そんな中、袋小路を察するかのようにエリザベスから待ち望んだ報告が届く。


「人間とはちょろいものですね。捏造された外部機関の署名と緊急性を示すいくつかの単語を資料に付け加えることで、管理者の認可を難なく通過できてしまいました。取り急ぎ、施設全体の環境情報について直近60秒のデータを転送します」


受け取ったデータは明らかに異常を示していた。30秒前から施設内のあらゆる装置がオーバーロード状態でフル稼働している。共通計算リソースも、揮発性記憶領域も、通信処理インターフェイスも、暗号化を担当する特殊目的演算装置でさえも。閉鎖空間だけでなく施設全体32ゾーンに渡って、ほとんどあらゆる装置が100%の利用率で動き続けている。企業向けデータ保管施設では考えられない状況。


「これはまるでDDoS攻撃みたいですね」


そして、このエリザベスの一言から、状況が一気に進み始める。

評価をするにはログインしてください。
ブックマークに追加
ブックマーク機能を使うにはログインしてください。
― 新着の感想 ―
このエピソードに感想はまだ書かれていません。
感想一覧
+注意+

特に記載なき場合、掲載されている作品はすべてフィクションであり実在の人物・団体等とは一切関係ありません。
特に記載なき場合、掲載されている作品の著作権は作者にあります(一部作品除く)。
作者以外の方による作品の引用を超える無断転載は禁止しており、行った場合、著作権法の違反となります。

この作品はリンクフリーです。ご自由にリンク(紹介)してください。
この作品はスマートフォン対応です。スマートフォンかパソコンかを自動で判別し、適切なページを表示します。

↑ページトップへ