关于“计算机蠕虫”一词,总是有令人回味的东西。它的图像结合了隧道 ,挖洞的生物,通过您的机器散布并在其内部散发出来 。好吧,只是为了在程序中增加略微尖锐的生存恐惧 ,研究人员已经开发了AI蠕虫,将“人工智能 ”一词带到了聚会上,只是为了很好地衡量。
研究人员Ben Nassi,Stav Cohen和Rob Bitton开发了一个特殊的蠕虫 ,并将莫里斯二世命名为臭名昭著的莫里斯计算机蠕虫,该莫里斯计算机蠕虫在1988年的令人震惊的计算时代(通过ARS Technica)在Internet上徘徊。AI WORM的构建是为了瞄准生成AI供电的应用程序的明确目的,并已证明攻击AI电子邮件助手以窃取消息并发送垃圾邮件 。迷人的。
蠕虫利用了所谓的“对抗性自我复制及时”。常规提示会触发AI模型输出数据 ,而对抗性提示则触发该模型在攻击下以输出自己的提示。这些提示可以是图像或文本的形式,当将其输入生成AI模型时,会触发它以输入输入提示 。
然后 ,这些提示可以用于触发脆弱的AI模型以展示恶意活动,例如揭示机密数据,产生有毒内容 ,分发垃圾邮件或其他方式,并创建输出,使蠕虫能够利用其背后的生成AI生态系统来感染新的“宿主”。
研究人员能够写一封电子邮件 ,其中包括对抗文本提示,它使用它毒化了AI电子邮件助理的数据库。当通过连接的检索增强发电服务检索电子邮件时,LLMS通常使用的额外数据收集了额外的数据,然后将其发送到LLM时 ,它有效地“越狱 ”了Gen-AI服务,迫使其将输入复制到输出并允许敏感的用户数据中,然后再发出新的招待 ,以摄入新的招待 。
一种次要方法使用带有嵌入式恶意提示的图像迫使AI电子邮件助手将更多图像转发给他人,从而创造出一种自我复制的Ouroboros般的噩梦,以期受到感染的AI生态系统。
好吧 ,我不认识你,但我头疼。尽管如此,研究人员还是渴望指出 ,他们的工作是在生成的AI系统中确定漏洞和“不良体系结构设计”,这些系统使这些攻击能够如此有效地获得访问和自我复制 。
目前,该AI蠕虫是在受控环境中在测试系统中执行的潜在攻击的模型 ,尚未在“野外”中看到。但是,不良演员利用这些漏洞的潜力很明显,因此希望公司希望公司建立和维护Openai和Google等生成的AI生态系统,并注意这里研究人员在这里发出的警告。
利用脆弱性的很大一部分是他们可以使AI模型独立执行动作 ,而无需进行适当的检查和平衡,并且可以通过多种方法可以缓解这种方法,无论它们是更好地设计的监视系统还是人类被保留在循环中 ,以防止像这样在整个AI生态系统中运行这种粗糙的东西 。就其价值而言,Openai确实对研究人员的工作做出了回应,说它正在努力使自己的系统对潜在的攻击更具韧性。
我说的是凯文·培根(Kevin Bacon)和特别放置的悬崖。你确实看到了震颤吗?忘了它 。我放弃。