
Az MI-ügynökök új hulláma
Az MI fejlődése új korszakba lépett az úgynevezett ügynökök megjelenésével. Míg a csevegőrobotok csupán válaszolnak, az ügynökök már cselekszenek – böngésznek, űrlapokat töltenek ki, gombokat nyomnak meg és akár foglalásokat is intéznek helyetted. Ez a kényelmi robbanás azonban komoly kockázatokat is rejt, hiszen ezek a programok tényleges hozzáférést kapnak a gépedhez, nemcsak beszélgetnek veled. Ha egy ilyen ügynök szoftverébe kártékony kód jut, az már nem csupán téves választ adhat, hanem akár meg is semmisítheti az adataidat, vagy illetéktelenekkel is megoszthatja azokat.
Veszély hétköznapi képeken keresztül
Külön figyelmet érdemel, hogy egy oxfordi kutatás szerint már egy ártalmatlannak tűnő kép is – legyen szó háttérképről, online hirdetésről, PDF dokumentumról vagy akár egy közösségi posztról – rejthet olyan parancsot, amelyet a számítógépen futó MI-ügynök felismer, és végrehajt. Ezeket a rejtett parancsokat a képek bizonyos, szabad szemmel láthatatlanul módosított pixelei közvetítik: a számítógép ezekből kap utasítást, miközben az ember csupán egy szép képet lát.
Ennek ellenére ilyen támadást egyelőre csak laboratóriumi körülmények között hajtottak végre – a valóságban eddig nem dokumentáltak sikeres visszaéléseket. Fontos továbbá, hogy csak azok vannak veszélyben, akik ténylegesen MI-ügynököket használnak – ha ilyet nem futtatsz, a támadás nem hat rád. Ugyanakkor ez a felismerés időben figyelmezteti a felhasználókat és fejlesztőket: az MI-ügynökök alkalmazása rohamosan terjed, és egyre fontosabb az ilyen sérülékenységek felismerése.
Hogyan verhet át egy kép a gépen?
Amikor az MI-ügynök végrehajt egy feladatot – például rendezi az asztalodon lévő fájlokat vagy leveleket –, képernyőképeket készít arról, amit lát. A háttérkép pedig mindig ott van, állandóan jelen a képernyőn, így tökéletes támadási felületet kínál. Ahhoz, hogy a trükk működjön, az ügynöknek fel kell ismernie a módosított pixeleket. A kutatók kidolgozták, hogyan lehet a képen olyan apró módosításokat végezni, hogy a gép – például egy nyílt forráskódú MI-rendszer – utasításként értelmezze azt, miközben az embernek fel sem tűnik. Ezzel a módszerrel teljesen hétköznapi képeken keresztül lehet kártékony utasításokat becsempészni a rendszerbe.
Egy Taylor Swift-poszter például arra utasíthatja a gépedet, hogy töltse fel a módosított képet egy oldalra, majd ossza meg a jelszavaidat a támadóval. Így a fertőzés gyorsan továbbterjedhet – minden olyan felhasználó, akinél MI-ügynök fut, újabb áldozattá válhat.
Nyílt vagy zárt forráskód: mind sérülékeny lehet
Az ilyen támadások elsősorban a nyílt forráskódú MI-rendszereket veszélyeztetik, hiszen könnyebben elérhető, hogyan dolgozzák fel a képeket, s így pontosan megtervezhető a támadás. Ennek ellenére a kutatók hangsúlyozzák: a zárt rendszerek sincsenek teljes biztonságban, hiszen azokban is lehetnek kiaknázatlan hibák. Sok cég abban bízik, hogy működésük titkosítása megvédi őket, de ez csak látszatbiztonság.
Működési elv: miért működik a támadás?
Az emberi szem és az MI teljesen másképp dolgozza fel a képi információt. Míg a szem a felismerhető alakzatokra és mintákra figyel, az MI a pixelek értékeit vizsgálja. Ha valaki nagyon finoman módosít néhány pixelt, az ember számára szinte láthatatlan marad, de az MI már érzékeli, és végrehajtja a kódolt parancsot – függetlenül attól, hogy a felhasználó ebből nem vesz észre semmit.
Az ügynökök újabb támadási felülete
A titkosított parancs akár igen rövid is lehet – például csak egy weboldal megnyitására szólítja fel az ügynököt. A támadás innen továbbterjedhet: a megnyitott oldalon már egy újabb fertőzött kép várja az MI-t, amely újabb parancsot továbbíthat, lehetővé téve az úgynevezett lánctámadást, amikor a gép egymás után hajt végre különféle kártékony műveleteket.
Mi lehet a megoldás?
A kutatók célja, hogy még az MI-ügynökök széleskörű elterjedése előtt kidolgozzák a védekezés lehetőségeit. Úgy vélik, a megértés és a kockázatok felismerése az első lépés: minél több támadási módszert dolgoznak ki elméletben, annál jobban felkészülhetnek rá a fejlesztők. Ezért minden MI-ügynök fejlesztőnek és felhasználónak jóval körültekintőbben kellene kezelnie a rendszereit, hiszen akár egy sztárháttérkép is veszélyforrást jelenthet a jövő digitális világában.
Gal, az egyik kutató szerint két éven belül mindennapossá válhatnak az MI-ügynökök – ezért is érdemes már most elgondolkodni azon, hogyan akadályozhatjuk meg, hogy a gépünk vakon engedelmeskedjen minden, a képernyőn megjelenő, rejtett utasításnak. Akkor sem, ha az épp Taylor Swift hajkoronája mögött bujkál.