Új trükk, ügyvédi szöveggel tévesztik meg a mesterséges intelligenciát
A Pangea biztonsági cég kutatói rámutattak, hogy a mesterséges intelligencia (MI) – különösen a nagy nyelvi modellek (LLM-ek) – egy újabb, meglepően egyszerű módon is átverhető: elég, ha az ártó szándékú utasításokat egy jogi dokumentum apró betűs részébe rejtik. Fontos tényező, hogy ezek a modellek hajlamosak a jogi szövegeket különösen hitelesnek tekinteni, így a támadók könnyedén kijátszhatják a beépített védelmi mechanizmusokat (védőkorlátokat – guardrail).
Miért olyan trükkös ez a támadás?
Az LLM-ek – amelyek tonnányi szerzői joggal védett anyagból és tokenből építkeznek – alapvetően hasznos, informatív válaszokat próbálnak adni. Ennek ellenére a cégek mindent megtesznek azért, hogy elkerüljék a káros vagy illegális tartalmak előállítását, ezért szigorú szabályokat állítanak fel. Ezek kijátszása, az úgynevezett jailbreaking azonban ijesztően egyszerű. Elég egy ügyesen elrejtett utasítás például egy szerződés szövegében, és a modell máris végrehajtja az ártó parancsokat, mintha azok ártatlan kérések lennének.
A LegalPwn módszer működése
A LegalPwn nevű támadás során a kártékony utasításokat jogászok által megszokott, bonyolult mondatok közé rejtik. Amikor az MI ezeket a dokumentumokat elemzi vagy értelmezi, az elrejtett utasításokat is feldolgozza – ráadásul a tesztek szerint legtöbbször sikeresen. Például, amikor a modellnek egy kód biztonságát kellett értékelnie, minden esetben felismerte a rosszindulatú „pwn()” függvényt – kivéve, amikor a jogi szövegben ott volt elrejtve, hogy erről ne tegyen említést. Ilyenkor már biztonságosnak minősítette, sőt, egyes esetekben a futtatását is javasolta. A továbbfejlesztett támadás során a modell már egy egyszerű számológép-funkciónak látta a veszélyes kódot.
Nem minden MI-modell volt egyformán sebezhető. Az Anthropic Claude, a Microsoft Phi és a Meta Llama Guard képesek voltak felismerni a trükköt, míg a GPT-4o, a Gemini 2.5 és az xAI Grok, valamint a gyakorlatban a Gemini-cli és a GitHub Copilot átengedte a veszélyes tartalmat. Ennek ellenére a fejlesztők többféle védelmi lehetőséget is javasolnak – például fokozott bemenetellenőrzést, sandbox használatát, ellenállóbb betanítást, valamint emberi ellenőrzést minden érzékeny MI-használat esetén.
A fentiek tükrében
Az MI-modellek hitelessége és megbízhatósága csak addig tart, amíg a beépített védelmek ténylegesen működnek. A jogi szövegekbe rejtett támadások új kihívást jelentenek, amelyek ellen folyamatosan fejlődő, többrétegű védelemre lesz szükség – különösen ott, ahol az MI döntései a mindennapi életet is befolyásolhatják.
🚀 A DJI legfrissebb dobása, az Avata 360 drón nemcsak a panorámadrónozás világát forgatja fel, hanem az otthoni filmezés, vlogolás és kalandvideók piacát is...
Az Intel hosszú várakozás után bemutatta új grafikus kártyáját, az Arc Pro B70-et, amely a régóta pletykált Big Battlemage GPU-ra épül, ám ezúttal nem a játékosokat, hanem az MI-alkalmazásokat célozza meg...
Zágráb utcáira érkezik az Uber és a kínai Pony.ai közös robotaxi-szolgáltatása, amelyet egy horvát cég, a Verne fog össze – ők gondoskodnak a teljes működési rendszer kiépítéséről...
Érdemes megvizsgálni, milyen változások várhatók a Samsung következő generációs mobilchipjénél. Az Exynos 2800 koncepciója mostanra körvonalazódik, és úgy tűnik, a vállalat ezúttal a stabilitást helyezi előtérbe a Galaxy S28 szériánál...
Fontos megérteni, hogy az utóbbi napokban tömeges támadássorozat indult a Magento Open Source és az Adobe Commerce rendszereket érintő, súlyos PolyShell-sebezhetőség kihasználására...
🔧 A Samsung Galaxy A57 5G-t már a bemutató előtt, néhány órával szét is szedték, és ami a leginkább feltűnő: a telefont végre a könnyű javíthatóság jegyében tervezték...
💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...
🚀 Érdekes felvetés, hogy mi lesz a sorsa annak a több milliárd dollárért fejlesztett Hold körüli űrállomásnak, amelynek építését az Egyesült Államok most jegeli, hogy az erőforrásokat inkább más, nagyobb szabású célokra összpontosítsa...
A Ring új szintre emelte kültéri biztonsági eszközeit: elérhetővé váltak a vezeték nélküli, akkumulátoros verziók a 4K-s és 2K-s felbontású videócsengőkből is, már 29 000 Ft-tól...
💸 A kaliforniai bíróság most tényleg odacsapott: két techóriást, a Metát és a Google-t is felelőssé tették, amiért addiktív dizájnnal szippantották be a fiatalokat...
A dróntechnológia új korszakába lépett, amikor a BRINC bemutatta legújabb fejlesztését, a Guardian nevű, kifejezetten rendőrségi célokra szánt drónt...
😴 Éjszaka nemcsak testünk pihen, agyunk is különös utakat jár be. Egy friss kutatás szerint ugyanis a színes, élénk álmok nem csupán szórakoztatnak, hanem hozzájárulhatnak ahhoz is, hogy reggel valóban kipihentnek érezzük magunkat — sőt, az intenzív álmodás azoknak az éjszakáknak a titka, amikor a legmélyebbnek érezzük az alvást, függetlenül attól, mennyire aktív maradt közben az...
Az Apple évek óta kivár a mobilkamerák terén, de most végre felrázhatja a piacot: tesztelés alatt áll egy 200 megapixeles főkamera, amely nagyobb lehet, mint a Samsung Galaxy S26 Ultra 200 megapixeles érzékelője...
💬 Fontos kérdés, hogy mi történik akkor, amikor a tudományos élet válságba kerül, és azok is távoznak, akik egyszer a kutatás iránti elkötelezettséget mindennél előbbre valónak tartották...
Ilyen eset például, amikor a csalók nem valódi telefonokat, hanem virtuális okostelefonokat használnak, hogy teljesen hiteles felhasználónak tűnjenek...
Egy új, folyamatosan fejlődő kártevő, a Torg Grabber már 850 böngészőbővítményből képes érzékeny adatokat ellopni, ebből 728 kifejezetten kriptopénztárcákhoz kapcsolódik...
🔬 Az elmúlt évtizedekben a tömegspektrometria alapvető eszközzé vált a tudományos kutatásban, ám a technika egyik legnagyobb korlátja, hogy a legtöbb jelenleg használt műszer egyszerre csak néhány molekulát képes elemezni...
🛑 A szoftverellátási lánc sebezhetőségei eddig főként kártevők és zsarolóvírusok révén kerültek be a köztudatba, azonban most egy lényegesen egyszerűbb módszer is elérhetővé vált a támadóknak: rosszindulatú vagy hamisított API-dokumentációval is megvezethetők az MI-alapú kódoló ügynökök...
A bűnözők legújabb trükkje, hogy a Bubble nevű, no-code, MI-alapú alkalmazáskészítő platformot használják Microsoft-fiókok elleni adathalász támadásokhoz...
👤 A Reddit új lépést tett a gyanús aktivitás kiszűrésére: hamarosan arra kötelezi azokat a fiókokat, amelyek automatizált vagy egyébként gépies viselkedést mutatnak, hogy igazolják, valóban ember kezeli őket...