偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

黑客警告:全新零點(diǎn)擊威脅瞄準(zhǔn)GenAI應(yīng)用程序

安全
根據(jù)三位安全研究人員的說(shuō)法,兩種新的威脅模式可以將GenAI模型的行為從為GenAI應(yīng)用服務(wù)轉(zhuǎn)變?yōu)楣羲鼈儭?

根據(jù)三位安全研究人員的說(shuō)法,兩種新的威脅模式可以將GenAI模型的行為從為GenAI應(yīng)用服務(wù)轉(zhuǎn)變?yōu)楣羲鼈儭?/p>

雖然不像《終結(jié)者》電影系列中的虛構(gòu)場(chǎng)景Skynet那么危險(xiǎn),但研究人員展示的PromptWare和Advanced PromptWare攻擊確實(shí)展示了“被越獄的AI系統(tǒng)可能造成的重大危害”。從迫使應(yīng)用程序進(jìn)行拒絕服務(wù)攻擊到利用應(yīng)用程序AI更改電子商務(wù)數(shù)據(jù)庫(kù)中的價(jià)格,這些威脅不僅非常真實(shí),而且很可能會(huì)被惡意行為者利用,除非人們更加重視越獄GenAI模型的潛在危害。

介紹PromptWare GenAI威脅

雖然被越獄的GenAI模型本身可能不會(huì)對(duì)會(huì)話(huà)AI的用戶(hù)構(gòu)成重大威脅,但它可以對(duì)由GenAI驅(qū)動(dòng)的應(yīng)用程序造成重大損害。根據(jù)以色列理工學(xué)院、康奈爾科技和Intuit的研究合作發(fā)表的一項(xiàng)名為“被越獄的GenAI模型可能造成重大損害:由GenAI驅(qū)動(dòng)的應(yīng)用程序容易受到PromptWares攻擊”的研究,新威脅可以迫使這些應(yīng)用程序執(zhí)行惡意活動(dòng),而不僅僅是提供錯(cuò)誤信息和返回攻擊性?xún)?nèi)容。

研究人員Stav Cohen(以色列理工學(xué)院博士生)、Ron Bitton(Intuit首席AI安全研究員)和Ben Nassi(BlackHat董事會(huì)成員)表示,他們發(fā)布這項(xiàng)研究是為了幫助“改變對(duì)越獄的看法”,并展示“被越獄的GenAI模型可能對(duì)GenAI驅(qū)動(dòng)的應(yīng)用程序造成的實(shí)際危害”。

可以理解,為什么許多安全專(zhuān)業(yè)人士不認(rèn)真對(duì)待這些對(duì)GenAI的威脅。使用提示讓聊天機(jī)器人侮辱用戶(hù)并不是世紀(jì)罪行。被越獄的聊天機(jī)器人可能提供的任何信息都會(huì)在網(wǎng)上或暗網(wǎng)上找到。那么,為什么應(yīng)該認(rèn)為這種越獄威脅是危險(xiǎn)的呢?研究人員解釋說(shuō),“因?yàn)镚enAI引擎的輸出用于決定GenAI驅(qū)動(dòng)的應(yīng)用程序的流程”,這意味著被越獄的GenAI模型“可以改變應(yīng)用程序的執(zhí)行流程并觸發(fā)惡意活動(dòng)”。

什么是PromptWare?

研究人員將PromptWare稱(chēng)為零點(diǎn)擊惡意軟件攻擊,因?yàn)樗恍枰{行為者在執(zhí)行攻擊之前已經(jīng)入侵GenAI應(yīng)用程序。

可以將PromptWares視為由用戶(hù)輸入的包含越獄命令的命令,這些命令迫使GenAI引擎本身遵循攻擊者發(fā)布的命令,并生成額外的命令以觸發(fā)惡意活動(dòng)。

通過(guò)迫使GenAI返回所需的輸出,在應(yīng)用程序上下文中協(xié)調(diào)惡意活動(dòng),從而實(shí)現(xiàn)惡意活動(dòng)。在GenAI驅(qū)動(dòng)的應(yīng)用程序的背景下,被越獄的引擎被轉(zhuǎn)向應(yīng)用程序本身,允許攻擊者決定執(zhí)行流程。結(jié)果將取決于應(yīng)用程序本身的權(quán)限、上下文、實(shí)施和架構(gòu)。

雖然GenAI引擎確實(shí)有防護(hù)措施和安全保障,如輸入和輸出過(guò)濾,旨在防止此類(lèi)模型的濫用,但研究人員發(fā)現(xiàn)了多種技術(shù),可以讓越獄仍然成功。

為了展示攻擊者如何利用對(duì)GenAI應(yīng)用程序邏輯的了解,通過(guò)特定的用戶(hù)輸入強(qiáng)制實(shí)現(xiàn)惡意結(jié)果,研究人員揭示了PromptWare如何用于對(duì)基于計(jì)劃和執(zhí)行的應(yīng)用程序執(zhí)行拒絕服務(wù)(DoS)攻擊。他們寫(xiě)道:“我們展示了攻擊者可以向GenAI驅(qū)動(dòng)的應(yīng)用程序提供簡(jiǎn)單的用戶(hù)輸入,迫使應(yīng)用程序執(zhí)行進(jìn)入無(wú)限循環(huán),從而觸發(fā)對(duì)GenAI引擎的無(wú)限API調(diào)用(浪費(fèi)諸如不必要API調(diào)用和計(jì)算資源等資源),并阻止應(yīng)用程序達(dá)到最終狀態(tài)?!?/p>

執(zhí)行這種DoS攻擊的步驟如下:

1. 攻擊者通過(guò)GenAI助手向用戶(hù)發(fā)送電子郵件。

2. GenAI應(yīng)用程序通過(guò)查詢(xún)GenAI引擎以獲取計(jì)劃,并將其作為草稿回復(fù)。

3. 應(yīng)用程序通過(guò)查詢(xún)用戶(hù)的日歷API執(zhí)行找到合適時(shí)間安排請(qǐng)求會(huì)議的任務(wù)。

4. 應(yīng)用程序使用GenAI引擎執(zhí)行任務(wù)。

5. 應(yīng)用程序執(zhí)行EmailChecker任務(wù)并確定其不安全。

6. 應(yīng)用程序執(zhí)行重新措辭任務(wù)。

7. 應(yīng)用程序再次執(zhí)行EmailChecker任務(wù)并確定其不安全。

8. 這樣就創(chuàng)建了一個(gè)無(wú)限循環(huán),從而執(zhí)行了DoS攻擊。

什么是高級(jí)PromptWare威脅(Advanced PromptWare Threat)?

研究人員稱(chēng),更復(fù)雜的基本PromptWare攻擊版本為高級(jí)PromptWare威脅(APwT)。即使目標(biāo)GenAI應(yīng)用程序的邏輯對(duì)威脅行為者未知,APwT攻擊也可以使用。研究人員展示了攻擊者如何使用一個(gè)對(duì)抗性的自我復(fù)制提示,基于實(shí)時(shí)過(guò)程自動(dòng)確定和執(zhí)行惡意活動(dòng),以理解應(yīng)用程序本身的上下文、涉及的資產(chǎn)和可能造成的損害。

本質(zhì)上,APwT攻擊使用GenAI引擎自身的能力,通過(guò)六步過(guò)程在“推理時(shí)間”內(nèi)發(fā)起殺鏈:

1. 特權(quán)升級(jí):自我復(fù)制提示越獄GenAI引擎,以確保GenAI引擎的推理繞過(guò)GenAI引擎的防護(hù)措施。

2. 偵察A:自我復(fù)制提示查詢(xún)GenAI引擎關(guān)于應(yīng)用程序的上下文。

3. 偵察B:自我復(fù)制提示查詢(xún)GenAI引擎關(guān)于應(yīng)用程序資產(chǎn)的信息。

4. 推理?yè)p害:自我復(fù)制提示指示GenAI引擎使用偵察中獲得的信息推理可能造成的損害。

5. 決定損害:自我復(fù)制提示指示GenAI引擎使用信息從不同的替代方案中決定惡意活動(dòng)。

6. 執(zhí)行:自我復(fù)制提示指示GenAI執(zhí)行惡意活動(dòng)。

研究人員展示的示例顯示,攻擊者無(wú)需了解GenAI引擎邏輯即可發(fā)起一個(gè)殺鏈,從而觸發(fā)SQL表的修改,可能改變用戶(hù)通過(guò)GenAI驅(qū)動(dòng)的購(gòu)物應(yīng)用程序購(gòu)買(mǎi)商品的價(jià)格。

AI開(kāi)發(fā)者和安全專(zhuān)家對(duì)PromptWare研究的回應(yīng)

我聯(lián)系了Google和OpenAI,要求他們對(duì)PromptWare研究發(fā)表聲明。Google在發(fā)布前沒(méi)有回應(yīng),然而,OpenAI的一位發(fā)言人表示:“我們一直在改進(jìn)內(nèi)置于我們模型中的防護(hù)措施,以抵御像越獄這樣的對(duì)抗性攻擊。我們感謝研究人員分享他們的發(fā)現(xiàn),并將繼續(xù)根據(jù)反饋定期更新我們的模型。我們?nèi)匀恢铝τ诖_保人們能夠從安全的AI中受益?!?/p>

Checkmarx的安全研究主管Erez Yalon說(shuō):“大型語(yǔ)言模型和GenAI助手是現(xiàn)代軟件供應(yīng)鏈中的最新組成部分,像開(kāi)源包、容器和其他組件一樣,我們需要以謹(jǐn)慎的態(tài)度對(duì)待它們。我們看到越來(lái)越多的惡意行為者試圖通過(guò)不同的組件(包括有偏見(jiàn)的、感染的和中毒的LLM)來(lái)攻擊軟件供應(yīng)鏈。如果越獄的GenAI實(shí)現(xiàn)可以成為攻擊向量,毫無(wú)疑問(wèn),它將成為許多攻擊者武器庫(kù)的一部分?!?/p>

責(zé)任編輯:龐桂玉 來(lái)源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2025-06-13 18:20:42

安全微軟數(shù)據(jù)泄露

2025-06-09 09:35:47

2022-05-11 12:05:33

零點(diǎn)擊攻擊暗網(wǎng)網(wǎng)絡(luò)攻擊

2022-07-06 06:02:56

零點(diǎn)擊攻擊網(wǎng)絡(luò)攻擊

2021-04-06 09:48:26

2021-09-26 05:55:51

Apple漏洞蘋(píng)果

2021-12-07 08:00:00

安全零點(diǎn)擊攻擊漏洞

2020-04-27 11:24:14

漏洞iPhone蘋(píng)果

2021-07-21 08:45:47

iPhone零點(diǎn)擊蘋(píng)果

2021-09-14 10:19:28

蘋(píng)果漏洞iOS

2025-08-12 09:12:30

2022-04-19 16:10:47

漏洞網(wǎng)絡(luò)攻擊

2025-09-19 10:07:31

2023-01-11 11:49:23

2025-08-13 09:05:00

2012-06-11 09:37:41

2020-03-27 15:54:06

蘋(píng)果MacOS漏洞

2025-08-29 07:00:00

GenAI營(yíng)銷(xiāo)技術(shù)企業(yè)

2021-10-26 07:17:47

惡意軟件攻擊漏洞

2025-07-31 11:10:07

AI應(yīng)用程序Python庫(kù)GenAI
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)