in

Cómo una antena diminuta permite espiar la arquitectura de una IA sin hackear servidores

Un equipo liderado por KAIST demostró que con una antena compacta se puede inferir la estructura de modelos de IA desde fuera de una sala

Cómo una antena diminuta permite espiar la arquitectura de una IA sin hackear servidores

En el corazón de muchas aplicaciones actuales, desde el reconocimiento facial del móvil hasta vehículos autónomos, la inteligencia artificial suele considerarse un caja negra cuyo diseño interno permanece protegido. Sin embargo, investigadores de varias instituciones han demostrado que esa protección puede fallar por una vía poco intuitiva: las operaciones de cómputo generan señales físicas. Al captar y analizar esas señales con un receptor modesto, es posible reconstruir la estructura de un modelo sin necesidad de introducir código malicioso ni acceder a la red.

El sistema bautizado como ModelSpy aprovecha emisiones de hardware para inferir la configuración de redes neuronales. Investigadores de KAIST, junto a colaboradores internacionales, probaron la técnica sobre distintos GPU modernos y lograron estimaciones de las capas y parámetros del modelo desde fuera de una sala, empleando una antena lo bastante pequeña como para ocultarse en un bolso. Además de exponer la vulnerabilidad, los autores proponen medidas defensivas para mitigar el riesgo en aplicaciones críticas.

Cómo opera la técnica y qué señales captura

El método se basa en la observación de que los circuitos que ejecutan inferencias emiten variaciones electromagnéticas asociadas a patrones de acceso y cálculo. Un receptor sensible recoge esas variaciones; luego, técnicas de procesamiento y aprendizaje extraen rasgos temporales y espectrales que correlacionan con operaciones internas del modelo. Con suficiente datos y un modelo de análisis, se puede traducir esa información en una representación aproximada de la arquitectura, identificando, por ejemplo, número y tipo de capas, bloques convolucionales o secuencias de activación.

Aspectos prácticos del muestreo

El experimento demostró que la captura es viable a distancias reales, incluso a varios metros y a través de obstáculos ligeros. La antena empleada no requiere instalación compleja ni acceso físico al equipo objetivo: basta con situarse en una posición cercana para recibir señales suficientemente limpias. Sin embargo, la eficacia depende del ruido ambiental, el blindaje del chasis, el tipo de GPU y la intensidad de la carga de trabajo, factores que afectan la relación señal‑ruido y, por tanto, la fidelidad de la reconstrucción.

Resultados experimentales y alcance del ataque

En pruebas con múltiples tarjetas gráficas comerciales, el enfoque consiguió reconstruir elementos estructurales del modelo con alta precisión, alcanzando estimaciones muy cercanas a la topología real en numerosas ejecuciones. Los investigadores reportaron tasas de acierto sobresalientes al identificar capas y secuencias de operaciones, lo que convierte la técnica en una amenaza tangible para la propiedad intelectual. La posibilidad de espiar una arquitectura de IA sin entrar en el servidor redefine el riesgo para empresas que dependen de modelos propietarios.

Ámbitos vulnerables

Las implicaciones abarcan sectores donde la arquitectura del modelo es un activo estratégico: automoción autónoma, sistemas médicos basados en IA y plataformas financieras que aplican modelos propietarios para toma de decisiones. En estos entornos, la exposición de la arquitectura puede facilitar ataques más sofisticados, replicación no autorizada o ingeniería inversa que degrade competitividad y seguridad operativa.

Contramedidas propuestas y recomendaciones

Para responder a la amenaza, los autores proponen una combinación de defensas a nivel de hardware y software. Entre las medidas destacan la introducción de interferencia electromagnética controlada para enmascarar emisiones, y cambios en la ejecución del cómputo como la ofuscación de cálculo que altera patrones observables. También se recomienda diseñar políticas de seguridad ciber-física que integren blindaje, prácticas de despliegue y normas para entornos críticos, así como pruebas de auditoría que evalúen la resistencia de sistemas desplegados.

La investigación subraya la urgencia de adoptar un enfoque holístico: no basta con proteger redes y datos si la superficie de ataque incluye propiedades físicas del hardware. Empresas y reguladores deberían incorporar pruebas de emisiones y requisitos de mitigación en certificaciones para IA crítica, y fomentar divulgación responsable para que la comunidad pueda desplegar contramedidas antes de que la técnica se convierta en vector de abuso.

En definitiva, el trabajo revela una vulnerabilidad inesperada: la fuga de información a través de señales físicas. Reconocerla y actuar con soluciones técnicas y normativas será clave para proteger modelos valiosos y evitar que una antena discreta se convierta en una herramienta de espionaje para la propiedad intelectual y la seguridad pública.

¿Qué piensas?

Escrito por Sofia Rossi

Ocho años en el laboratorio entre tubos de ensayo y microscopios en centros de investigación farmacéutica de excelencia. Luego entendió que el verdadero desafío era otro: hacer llegar la ciencia a quien la necesita. Durante la pandemia tradujo papers científicos en artículos que tu abuela podía entender - sin perder un gramo de precisión.

Suspensión temporal en California de los informes de diversidad para capital riesgo

Suspensión temporal en California de los informes de diversidad para capital riesgo