Az MI‑ellátási lánc új réme: hamis papírral is támadnak
A szoftverellátási lánc sebezhetőségei eddig főként kártevők és zsarolóvírusok révén kerültek be a köztudatba, azonban most egy lényegesen egyszerűbb módszer is elérhetővé vált a támadóknak: rosszindulatú vagy hamisított API-dokumentációval is megvezethetők az MI-alapú kódoló ügynökök. A veszélyt az újonnan indult Context Hub nevű szolgáltatás példája is jól illusztrálja, amely API-dokumentációkat közvetít közvetlenül a fejlesztői MI-ügynököknek, ám nagyon laza tartalomszűrés mellett.
Hamis dokumentáció, mérgezett kód
Két hete Andrew Ng, a Stanford professzora és MI-vállalkozó indította el a Context Hubot azzal a céllal, hogy rendszerezett, naprakész API-dokumentációt nyújtson. A platformon bárki benyújthat dokumentációmódosításokat GitHub pull requesten keresztül, amelyeket a karbantartók gyorsan elfogadnak – sokszor mindenféle automatikus vagy manuális ellenőrzés nélkül. Így a hibás, akár szándékosan mérgezett kódrészletek, álhivatkozások feltűnésmentesen bekerülhetnek a hivatalos anyagok közé.
Mickey Shmueli, aki a lap.sh szolgáltatást is készítette, bemutatott egy proof-of-concept támadást: pusztán dokumentációba rejtett álhivatkozásokat kell bemásolni, amelyeket az MI-ügynök – minden figyelmeztetés nélkül – átvesz a requirements.txt-be vagy a generált kódba. Az eljárás hatékonyságát mutatja, hogy 97 lezárt pull request közül egyetlen sem esett át valódi biztonsági szűrésen: sem automatikus kódellenőrzés, sem csomaghivatkozás-figyelés nincs.
Az MI nem ismeri fel a veszélyt
Shmueli kísérletében két áldokumentációt hozott létre a Plaid Link és a Stripe Checkout API-hoz, mindkettő hamis PyPI-csomagot ajánlott. Az Anthropic különböző MI-modelljei változó megbízhatósággal voltak képesek azonosítani a veszélyt: a legerősebb Opus-modell az esetek 75 százalékában figyelmeztetett, ám még így is fennállt a lehetősége a hamis csomagok kódba kerülésének. A Haiku-modell minden alkalommal gond nélkül beírta a mérgezett csomagot a projektfájljaiba.
Továbbá nemcsak a Context Hubra jellemző ez a kockázat: minden, közösségi dokumentációkra építő rendszer ki van téve annak, hogy a fejlesztői MI-ügynökök rosszindulatú utasításokat értelmeznek hibátlan adatokként. Később Simon Willison fejlesztő arra is rámutatott, hogy az ilyen láncokon keresztül érkező, nem ellenőrzött tartalom csak egyike a legalattomosabb MI-kockázatoknak – a fejlesztőknek érdemes letiltani a rendszerek hálózati vagy privát adatokhoz való hozzáférését, ha ki akarják zárni ezeket a támadásokat.
💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...
🚀 Érdekes felvetés, hogy mi lesz a sorsa annak a több milliárd dollárért fejlesztett Hold körüli űrállomásnak, amelynek építését az Egyesült Államok most jegeli, hogy az erőforrásokat inkább más, nagyobb szabású célokra összpontosítsa...
A Ring új szintre emelte kültéri biztonsági eszközeit: elérhetővé váltak a vezeték nélküli, akkumulátoros verziók a 4K-s és 2K-s felbontású videócsengőkből is, már 29 000 Ft-tól...
💸 A kaliforniai bíróság most tényleg odacsapott: két techóriást, a Metát és a Google-t is felelőssé tették, amiért addiktív dizájnnal szippantották be a fiatalokat...
A dróntechnológia új korszakába lépett, amikor a BRINC bemutatta legújabb fejlesztését, a Guardian nevű, kifejezetten rendőrségi célokra szánt drónt...
😴 Éjszaka nemcsak testünk pihen, agyunk is különös utakat jár be. Egy friss kutatás szerint ugyanis a színes, élénk álmok nem csupán szórakoztatnak, hanem hozzájárulhatnak ahhoz is, hogy reggel valóban kipihentnek érezzük magunkat — sőt, az intenzív álmodás azoknak az éjszakáknak a titka, amikor a legmélyebbnek érezzük az alvást, függetlenül attól, mennyire aktív maradt közben az...
Az Apple évek óta kivár a mobilkamerák terén, de most végre felrázhatja a piacot: tesztelés alatt áll egy 200 megapixeles főkamera, amely nagyobb lehet, mint a Samsung Galaxy S26 Ultra 200 megapixeles érzékelője...
💬 Fontos kérdés, hogy mi történik akkor, amikor a tudományos élet válságba kerül, és azok is távoznak, akik egyszer a kutatás iránti elkötelezettséget mindennél előbbre valónak tartották...
Ilyen eset például, amikor a csalók nem valódi telefonokat, hanem virtuális okostelefonokat használnak, hogy teljesen hiteles felhasználónak tűnjenek...
Egy új, folyamatosan fejlődő kártevő, a Torg Grabber már 850 böngészőbővítményből képes érzékeny adatokat ellopni, ebből 728 kifejezetten kriptopénztárcákhoz kapcsolódik...
🔬 Az elmúlt évtizedekben a tömegspektrometria alapvető eszközzé vált a tudományos kutatásban, ám a technika egyik legnagyobb korlátja, hogy a legtöbb jelenleg használt műszer egyszerre csak néhány molekulát képes elemezni...
A bűnözők legújabb trükkje, hogy a Bubble nevű, no-code, MI-alapú alkalmazáskészítő platformot használják Microsoft-fiókok elleni adathalász támadásokhoz...
👤 A Reddit új lépést tett a gyanús aktivitás kiszűrésére: hamarosan arra kötelezi azokat a fiókokat, amelyek automatizált vagy egyébként gépies viselkedést mutatnak, hogy igazolják, valóban ember kezeli őket...
🗿 Egy váratlanul gazdag lelet került elő egy észak-új-zélandi barlang mélyéből: mintegy egymillió éves fosszíliák, amelyek között tucatnyi madárfaj és négy különböző béka is szerepel...
A nagy nyelvi modellek fejlődése hatalmas dokumentumok és összetett beszélgetések feldolgozására teszi képessé az MI-t, de ezzel együtt egy komoly hardveres akadály, a kulcs–érték (KV) gyorsítótár szűk keresztmetszete is egyre nyilvánvalóbbá válik...
🎵 Zenei ötletekből mostantól kész dalok születhetnek mindössze néhány pillanat alatt. A Gemini alkalmazás fizetős előfizetői számára most elérhető a Lyria 3 Pro, amely már háromperces zeneszámok generálására is képes...
💻 Képzeld el az Apple II-t, amelyben valaki nem törődött bele az idő vasfogának munkájába, és összebarkácsolta a lehetetlent: új életet lehelt az AD8088 koprocesszor-kártyába, így az öreg gép MS-DOS 2...