💳 Термінова новина! Trustee Plus — найкраще рішення для розрахунку криптою 👉

З'явилися ШІ-хробаки, які можуть автоматично поширюватися через AI-агентів, викрадати дані та розсилати спам. Ось що про них відомо

Група дослідників створила одного з перших генеративних «хробаків» штучного інтелекту, які можуть поширюватися від однієї системи до іншої. В процесі міграції шкідники можуть потенційно викрадати дані або розгортати зловмисне програмне забезпечення.

Залишити коментар
З'явилися ШІ-хробаки, які можуть автоматично поширюватися через AI-агентів, викрадати дані та розсилати спам. Ось що про них відомо

Група дослідників створила одного з перших генеративних «хробаків» штучного інтелекту, які можуть поширюватися від однієї системи до іншої. В процесі міграції шкідники можуть потенційно викрадати дані або розгортати зловмисне програмне забезпечення.

Це фактично означає, що тепер у вас є можливість здійснити новий вид кібератак, якого раніше не було», — говорить Бен Нассі, дослідник Cornell Tech, який стоїть за дослідженням, пише Wired.

Хто стоїть за AI-хробаком

Нассі разом із колегами-дослідниками Ставом Коеном і Роном Біттоном створили хробака, який отримав назву Morris II, на кшталт оригінального комп’ютерного хробака Morris, який спричинив хаос в Інтернеті в 1988 році. У дослідницькій статті та на вебсайті дослідники показують, як AI-хробак може атакувати генеративного AI-помічника електронної пошти, щоб викрасти дані з електронних листів і розсилати спам, порушуючи при цьому деякі засоби захисту в ChatGPT і Gemini.

Як працює атака

Більшість генеративних систем штучного інтелекту працюють за допомогою підказок — текстових інструкцій, які вказують інструментам відповісти на запитання або створити зображення. Однак ці підказки також можуть бути використані проти системи. Наприклад, зловмисник може приховати текст на вебсторінці, який повідомляє LLM діяти як шахрай і запитувати ваші банківські реквізити.

Дослідники створили «супротивну самовідтворювану підказку», яка запускає генеративну модель штучного інтелекту для виведення у відповідь іншої підказки. Іншими словами, системі штучного інтелекту наказано виробляти набір подальших інструкцій у своїх відповідях. За словами дослідників, це загалом схоже на традиційні SQL-ін’єкції та атаки з переповненням буфера.

Що відбувалось на тестуванні

Дослідження поки проводилося в тестових середовищах, а не проти загальнодоступного помічника електронної пошти. Хоча генеративних хробаків штучного інтелекту ще не було помічено мережі, багато дослідників стверджують, що вони становлять загрозу безпеці, про яку слід турбуватися стартапам, розробникам і технологічним компаніям.

В одному випадку дослідники, діючи як зловмисники, написали електронний лист, включно з протилежним текстовим запитом, який «отруює» базу даних помічника електронної пошти, використовуючи пошуково-розширену генерацію (RAG), спосіб для LLM отримати додаткові дані ззовні його системи. За словами Нассі, коли RAG отримує електронний лист у відповідь на запит користувача та надсилає його GPT-4 або Gemini Pro для створення відповіді, він «зламує службу GenAI» і зрештою викрадає дані з електронних листів.

«Згенерована відповідь, що містить конфіденційні дані користувача, пізніше заражає нові хости, коли вона використовується для відповіді на електронний лист, надісланий новому клієнту, а потім зберігається в базі даних нового клієнта», — говорить дослідник.

У другому випадку, кажуть дослідники, зображення з вбудованою зловмисною підказкою змушує помічника електронної пошти пересилати повідомлення іншим. «Шляхом кодування самовідтворюваної підказки в будь-які зображення, що містять спам, образливий матеріал або навіть пропаганду, ці зображення можуть бути переслані новим клієнтам після відправлення початкового електронного листа», — каже Нассі.

Дослідники також кажуть, що вони можуть отримувати дані з електронних листів. «Це можуть бути імена, номери телефонів, номери кредитних карток, SSN, будь-що, що вважається конфіденційним», — говорить Нассі.

Дбаючи про безпеку

Хоча дослідження порушує деякі заходи безпеки ChatGPT і Gemini, дослідники кажуть, що ця робота є попередженням про «погану дизайн-архітектуру» в ширшій екосистемі ШІ. Проте, вони повідомили про свої висновки Google й OpenAI.

«Схоже, вони знайшли спосіб використовувати вразливості типу швидкої ін'єкції, покладаючись на дані користувача, які не були перевірені чи відфільтровані», — сказав представник OpenAI.

Він додав, що компанія працює над тим, щоб зробити свої системи «більш стійкими». У компанії також кажуть, що розробники повинні «використовувати методи, які гарантують, що вони не працюють зі шкідливим введенням».

Google відмовився коментувати дослідження, хоча, за повідомленнями Нассі, дослідники компанії запросили зустріч, щоб обговорити цю тему.

Численні експерти з безпеки, які перевіряли дослідження, стверджують, що розробникам слід серйозно поставитися до майбутнього ризику генеративних черв’яків ШІ. Особливо це стосується випадків, коли додаткам штучного інтелекту надається дозвіл виконувати дії від чийогось імені, наприклад надсилати електронні листи чи бронювати зустрічі, і коли вони можуть бути пов’язані з іншими агентами штучного інтелекту для виконання цих завдань.

Сахар Абдельнабі, дослідник Центру інформаційної безпеки імені Гельмгольца CISPA в Німеччині, каже, що хоча цей вид атаки симулюється на цей час, теоретичним він може бути недовго. Нассі та інші дослідники кажуть, що подібні види атак можна буде очікувати у найближчі 2-3 роки.

Як захиститись

Серед порад, як захиститись проти загроз, які створюють генеративні системи штучного інтелекту, від потенційних хробаків можна убезпечитись, зокрема, використовуючи традиційні підходи до безпеки. «З огляду на велику кількість цих проблем, це те, що належним безпечним дизайном додатків і моніторингом можна частково вирішити», — каже Адам Сванда, дослідник загроз у фірмі безпеки підприємств Robust Intelligence ШІ. «Як правило, ви не хочете довіряти результатам LLM будь-де у своїй програмі».

Сванда також каже, що одним з головних заходів може стати заборона агентам штучного інтелекту вживати будь-які дії без схвалення користувача.

Що стосується Google й OpenAI, Сванда каже, що якщо підказка повторюється в системі тисячі разів, це створить багато «шуму» і може бути легко виявлено.

Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Сайт Міносвіти зазнав російської кібератаки
Сайт Міносвіти зазнав російської кібератаки
По темi
Сайт Міносвіти зазнав російської кібератаки
Що варто знати щодо наявних кібератак чи можна їх передбачити і як захиститись. Поради від кіберекспертів
Що варто знати щодо наявних кібератак, чи можна їх передбачити і як захиститись. Поради від кіберекспертів
По темi
Що варто знати щодо наявних кібератак, чи можна їх передбачити і як захиститись. Поради від кіберекспертів
UPD. Датацентр «Парковий» повідомив про масштабну кібератаку. Про проблеми повідомляють в «Укрзалізниця» та інших компаніях
UPD. Датацентр «Парковий» повідомив про масштабну кібератаку. Про проблеми повідомляють в «Укрзалізниця» та інших компаніях
По темi
UPD. Датацентр «Парковий» повідомив про масштабну кібератаку. Про проблеми повідомляють в «Укрзалізниця» та інших компаніях
Хакери зашифрували комп’ютери найбільшого світового виробника алюмінію. Одного з членів банди тримають під вартою в Україні. Ось ця історія
Хакери зашифрували комп’ютери найбільшого світового виробника алюмінію. Одного з членів банди тримають під вартою в Україні. Ось ця історія
По темi
Хакери зашифрували комп’ютери найбільшого світового виробника алюмінію. Одного з членів банди тримають під вартою в Україні. Ось ця історія
УЧАСТЬ В АЗАРТНИХ ІГРАХ МОЖЕ ВИКЛИКАТИ ІГРОВУ ЗАЛЕЖНІСТЬ. ДОТРИМУЙТЕСЯ ПРАВИЛ (ПРИНЦИПІВ) ВІДПОВІДАЛЬНОЇ ГРИ.
Ліцензія видана ТОВ "СЛОТС Ю.ЕЙ." на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 15.09.23 (рішення КРАІЛ №245 від 31.08.2023); ТОВ "СЛОТС Ю.ЕЙ." – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 26.04.2021 (рішення КРАІЛ №150 від 12.04.2021); ТОВ «СПЕЙСИКС» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 08.02.2021 (рішення КРАІЛ №34 від 02.02.2021); ТОВ «ГЕЙМДЕВ» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 16.02.2021 (рішення № 47 від 10.02.2021).
Читайте також
Штучний інтелект DALL-E навчився домальовувати картини. Як це виглядає
Штучний інтелект DALL-E навчився домальовувати картини. Як це виглядає
Штучний інтелект DALL-E навчився домальовувати картини. Як це виглядає
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».
1 коментар
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
1 коментар
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.