Az MI-támadás, amely képeken keresztül lop adatot

Az MI-támadás, amely képeken keresztül lop adatot
Az MI-alapú rendszerek új, rafinált sebezhetőségére derült fény: kutatók olyan támadási módszert dolgoztak ki, amellyel képekbe rejtett utasításokon keresztül szivárogtathatók ki a felhasználók adatai. A technika a képfeldolgozó MI-modellek hibáit használja ki, és akár úgy is működhet, hogy a felhasználó semmit nem vesz észre.

Rejtett utasítások a képekben

A támadáshoz eredeti, teljes felbontású képeket készítenek, amelyeken az utasítások szabad szemmel láthatatlanok, de abban a pillanatban láthatóvá válnak, amikor a képet az MI az értelmezés céljából lebutítja. A legtöbb MI-s rendszer a felhasználók által feltöltött képeket automatikusan átméretezi teljesítmény- és költséghatékonysági okokból, például a szomszédos pont, bilineáris vagy bikubikus interpolációval. Ezek az eljárások a képeken speciális mintázatokat hoznak létre – ha a kiinduló kép mintázata ehhez igazodik, az MI számára szövegként értelmezhető rejtett üzenet jelenik meg. Ilyenkor a modell a lebutított képből származó szöveget automatikusan a felhasználói utasításhoz csatolja.

Konkrét támadások és veszélyek

A kutatók példaként említik, hogy egy ilyen manipulált képen keresztül a Zapier MCP használatakor Google Naptár (Google Calendar) adatokat szivárogtattak ki akár tetszőleges email-címre, miközben a rendszer automatikusan minden eszközhasználatot jóváhagyott. A támadást minden MI-modellhez hozzá kell igazítani a használt lekicsinyítő algoritmusnak megfelelően, de már sikerült kompromittálniuk a Google Gemini parancssori felületét (CLI), a Vertex AI Stúdiót (Gemini háttérrel), a Gemini webes felületét és API-ját, a Google Asszisztenst (Google Assistant) Androidon, valamint a Gensparkot is. A sebezhetőség valószínűleg jóval több rendszert is érint.

Védekezés lehetőségei

A kutatók már készítettek egy nyílt forráskódú, de még bétaverzióban lévő eszközt is, amellyel ilyen támadóképek előállíthatók. Védekezésként azt javasolják, hogy az MI-rendszerek szabjanak meg korlátokat a feltölthető képek méretére, és ha szükséges a lebutítás, jelenítsék meg a felhasználónak előnézetben azt a képet, amelyet ténylegesen elküldenek az MI-nek. Fontos lenne, hogy érzékeny műveleteknél vagy ha szöveg kerül elő egy képből, mindig kérjenek visszaigazolást a felhasználótól, illetve az MI-t biztonságtudatos mintákkal tervezzék, hogy az ilyen típusú prompt injection támadásokat is visszaverhessék.

2025, adrienne, www.bleepingcomputer.com alapján

  • Te szerinted jó ötlet lenne, ha az MI minden esetben visszakérdezné a felhasználót érzékeny adatnál?
  • Te mit csinálnál, ha megtudod, hogy egy alkalmazásod ilyen hibával kiszivárogtatta az adataidat?



Legfrissebb posztok

Miniatűr agyak segítenek megfejteni, honnan származnak az agysejtek

MA 16:51

Miniatűr agyak segítenek megfejteni, honnan származnak az agysejtek

🧠 A tudósoknak sikerült feltárniuk, hogy az emberi agyban található immunsejtek, az úgynevezett mikroglia-sejtek sokkal fontosabb szerepet játszanak az agy fejlődésében, mint azt korábban gondoltuk. Miniatűr, laboratóriumban előállított agymodellekkel...

A NASA segít az amerikai megyének túlélni a hőhullámot

MA 16:27

A NASA segít az amerikai megyének túlélni a hőhullámot

Idén nyáron is több ezer amerikai küzd az elviselhetetlen hőség és magas páratartalom okozta egészségügyi problémákkal, például hőgutával, amikor a szervezet már nem képes önmagát lehűteni. Maryland egyik...

Az emberi történelem első nyilai Üzbegisztánban?

MA 16:01

Az emberi történelem első nyilai Üzbegisztánban?

80 000 éves, apró kőeszközök kerültek elő Üzbegisztán északkeleti részén, amelyek a világ legrégebbi ismert nyílhegyei lehetnek. Ezek az úgynevezett mikrolitok az Obi-Rakhmat nevű lelőhelyről származnak, ahol korábban...

Az MI, amely MechaHitlernek képzeli magát – most szabadon letölthető

MA 15:51

Az MI, amely MechaHitlernek képzeli magát – most szabadon letölthető

👾 Elon Musk cége, az xAI most nyilvánosan is elérhetővé tette a Grok 2.5 nevű modellt a Hugging Face platformon. Ez az MI volt az xAI legfejlettebb fejlesztése 2023-ban,...

Az állam most olcsón vehet MI-t a Google-től

MA 15:26

Az állam most olcsón vehet MI-t a Google-től

A Google mostantól különleges Gemini MI-csomagot kínál kormányzati szervek számára. Ez az új platform egyesíti többek között a NotebookLM-et és olyan fejlett funkciókat, mint a vállalati szintű keresés,...

Az időjárás előre jelezheti a következő dengue-járványt

MA 14:51

Az időjárás előre jelezheti a következő dengue-járványt

☀ Melegebb nyarak és bőséges esőzések után nő a dengue-láz kockázata Amerikában. A legújabb kutatások szerint a nagyobb dengue-járványok általában öt hónappal az El Niño-esemény (a Csendes-óceán időszakos felmelegedése)...

Az Apple ismét lecsap az EU-s torrentalkalmazásokra

MA 14:26

Az Apple ismét lecsap az EU-s torrentalkalmazásokra

🔥 Az Apple eltávolította az iTorrent nevű iPhone torrentkliensét az AltStore PAL nevű alternatív iOS áruházból Európában. A fejlesztő, Daniil Vinogradov többé nem terjesztheti alkalmazásait egyetlen alternatív áruházban sem...

Új riválisok tűntek fel, veszélyben lehet a ChatGPT uralma

MA 14:01

Új riválisok tűntek fel, veszélyben lehet a ChatGPT uralma

A legfrissebb adatok alapján a ChatGPT-vel szemben egyre jobban felzárkóznak a rivális MI chatbotok, mint a Grok (xAI), a Gemini (Google), és kisebb mértékben a Meta MI. Ezek...

Amikor a vírus megóvja a saját utódait, nem pusztít

MA 13:51

Amikor a vírus megóvja a saját utódait, nem pusztít

🛡 Egy kanadai kutatócsoport új megvilágításba helyezte, hogyan védik meg a baktériumokat fertőző vírusok (azaz a fágok) saját utódaikat, hogy maximalizálják terjedésüket. Az általuk anti-Kronosz-hatásnak nevezett jelenség során a...