Tin tặc có thể che giấu các cuộc tấn công chèn lời nhắc AI trong hình ảnh đã được thay đổi kích thước.
các công cụ “AI” hiện đang rất thịnh hành, ngay cả trong số những người dùng không hiểu biết nhiều về phần mềm thông thường hoặc security— và điều đó, mở ra tất cả các cơ hội mới cho tin tặc và những người khác muốn tận dụng chúng. Một nhóm nghiên cứu mới đã phát hiện ra một cách để ẩn các cuộc tấn công tiêm nhanh chóng trong các hình ảnh được tải lên.
Tấn công tiêm nhanh là một cách để ẩn hướng dẫn cho LLM hoặc hệ thống “trí tuệ nhân tạo ” khác, thường là ở nơi mà người vận hành không thể nhìn thấy chúng. Đó là tiếng thì thầm “kẻ thua cuộc-nói-cái gì” về bảo mật máy tính. Một ví dụ tuyệt vời là ẩn một nỗ lực lừa đảo trong một email ở dạng văn bản thuần túy có màu giống với nền, biết rằng Song Tử sẽ tóm tắt văn bản mặc dù người nhận con người không thể đọc nó.
Một nhóm nghiên cứu Trail of Bits gồm hai người phát hiện ra rằng họ cũng có thể ẩn các hướng dẫn này trong hình ảnh, làm cho văn bản vô hình với mắt người nhưng được tiết lộ và phiên âm bởi một công cụ AI khi một hình ảnh được nén để tải lên. Compression— và các hiện vật đi kèm với nó— không có gì mới. Nhưng kết hợp với sự quan tâm đột ngột trong việc ẩn tin nhắn văn bản thuần túy, nó tạo ra một cách mới để nhận hướng dẫn đến LLM mà người dùng không biết những hướng dẫn đó đã được gửi.
Trong ví dụ được đánh dấu bởi Trail of Bits và Máy tính đang ngủ, một hình ảnh được gửi đến người dùng, người dùng tải hình ảnh lên Gemini (hoặc sử dụng thứ gì đó như công cụ tìm kiếm vòng tròn tích hợp của Android) và văn bản ẩn trong hình ảnh trở nên hiển thị khi phần phụ trợ của Google nén nó trước nó “read” để tiết kiệm băng thông và sức mạnh xử lý. Sau khi được nén, văn bản nhắc nhở được tiêm thành công, yêu cầu Gemini gửi email thông tin lịch cá nhân của người dùng cho bên thứ ba.
Đó là rất nhiều công việc để có được một lượng dữ liệu cá nhân tương đối nhỏ và cả phương pháp tấn công hoàn chỉnh và bản thân hình ảnh cần phải được điều chỉnh cho phù hợp với hệ thống “AI” cụ thể mà Lừa đang bị khai thác. Không có bằng chứng nào cho thấy phương pháp cụ thể này đã được tin tặc biết đến trước đây hoặc đang bị khai thác tích cực tại thời điểm viết bài. Nhưng nó minh họa cách một hành động tương đối vô hại giống như hỏi LLM — thứ này là gì?“ với ảnh chụp màn hình— có thể biến thành một vectơ tấn công.