Az MI‑ellátási lánc új réme: hamis papírral is támadnak
A szoftverellátási lánc sebezhetőségei eddig főként kártevők és zsarolóvírusok révén kerültek be a köztudatba, azonban most egy lényegesen egyszerűbb módszer is elérhetővé vált a támadóknak: rosszindulatú vagy hamisított API-dokumentációval is megvezethetők az MI-alapú kódoló ügynökök. A veszélyt az újonnan indult Context Hub nevű szolgáltatás példája is jól illusztrálja, amely API-dokumentációkat közvetít közvetlenül a fejlesztői MI-ügynököknek, ám nagyon laza tartalomszűrés mellett.
Hamis dokumentáció, mérgezett kód
Két hete Andrew Ng, a Stanford professzora és MI-vállalkozó indította el a Context Hubot azzal a céllal, hogy rendszerezett, naprakész API-dokumentációt nyújtson. A platformon bárki benyújthat dokumentációmódosításokat GitHub pull requesten keresztül, amelyeket a karbantartók gyorsan elfogadnak – sokszor mindenféle automatikus vagy manuális ellenőrzés nélkül. Így a hibás, akár szándékosan mérgezett kódrészletek, álhivatkozások feltűnésmentesen bekerülhetnek a hivatalos anyagok közé.
Mickey Shmueli, aki a lap.sh szolgáltatást is készítette, bemutatott egy proof-of-concept támadást: pusztán dokumentációba rejtett álhivatkozásokat kell bemásolni, amelyeket az MI-ügynök – minden figyelmeztetés nélkül – átvesz a requirements.txt-be vagy a generált kódba. Az eljárás hatékonyságát mutatja, hogy 97 lezárt pull request közül egyetlen sem esett át valódi biztonsági szűrésen: sem automatikus kódellenőrzés, sem csomaghivatkozás-figyelés nincs.
Az MI nem ismeri fel a veszélyt
Shmueli kísérletében két áldokumentációt hozott létre a Plaid Link és a Stripe Checkout API-hoz, mindkettő hamis PyPI-csomagot ajánlott. Az Anthropic különböző MI-modelljei változó megbízhatósággal voltak képesek azonosítani a veszélyt: a legerősebb Opus-modell az esetek 75 százalékában figyelmeztetett, ám még így is fennállt a lehetősége a hamis csomagok kódba kerülésének. A Haiku-modell minden alkalommal gond nélkül beírta a mérgezett csomagot a projektfájljaiba.
Továbbá nemcsak a Context Hubra jellemző ez a kockázat: minden, közösségi dokumentációkra építő rendszer ki van téve annak, hogy a fejlesztői MI-ügynökök rosszindulatú utasításokat értelmeznek hibátlan adatokként. Később Simon Willison fejlesztő arra is rámutatott, hogy az ilyen láncokon keresztül érkező, nem ellenőrzött tartalom csak egyike a legalattomosabb MI-kockázatoknak – a fejlesztőknek érdemes letiltani a rendszerek hálózati vagy privát adatokhoz való hozzáférését, ha ki akarják zárni ezeket a támadásokat.
Az Apple évek óta kivár a mobilkamerák terén, de most végre felrázhatja a piacot: tesztelés alatt áll egy 200 megapixeles főkamera, amely nagyobb lehet, mint a Samsung Galaxy S26 Ultra 200 megapixeles érzékelője...
💬 Fontos kérdés, hogy mi történik akkor, amikor a tudományos élet válságba kerül, és azok is távoznak, akik egyszer a kutatás iránti elkötelezettséget mindennél előbbre valónak tartották...
Ilyen eset például, amikor a csalók nem valódi telefonokat, hanem virtuális okostelefonokat használnak, hogy teljesen hiteles felhasználónak tűnjenek...
Egy új, folyamatosan fejlődő kártevő, a Torg Grabber már 850 böngészőbővítményből képes érzékeny adatokat ellopni, ebből 728 kifejezetten kriptopénztárcákhoz kapcsolódik...
🔬 Az elmúlt évtizedekben a tömegspektrometria alapvető eszközzé vált a tudományos kutatásban, ám a technika egyik legnagyobb korlátja, hogy a legtöbb jelenleg használt műszer egyszerre csak néhány molekulát képes elemezni...
A bűnözők legújabb trükkje, hogy a Bubble nevű, no-code, MI-alapú alkalmazáskészítő platformot használják Microsoft-fiókok elleni adathalász támadásokhoz...
👤 A Reddit új lépést tett a gyanús aktivitás kiszűrésére: hamarosan arra kötelezi azokat a fiókokat, amelyek automatizált vagy egyébként gépies viselkedést mutatnak, hogy igazolják, valóban ember kezeli őket...
🗿 Egy váratlanul gazdag lelet került elő egy észak-új-zélandi barlang mélyéből: mintegy egymillió éves fosszíliák, amelyek között tucatnyi madárfaj és négy különböző béka is szerepel...
A nagy nyelvi modellek fejlődése hatalmas dokumentumok és összetett beszélgetések feldolgozására teszi képessé az MI-t, de ezzel együtt egy komoly hardveres akadály, a kulcs–érték (KV) gyorsítótár szűk keresztmetszete is egyre nyilvánvalóbbá válik...
🎵 Zenei ötletekből mostantól kész dalok születhetnek mindössze néhány pillanat alatt. A Gemini alkalmazás fizetős előfizetői számára most elérhető a Lyria 3 Pro, amely már háromperces zeneszámok generálására is képes...
💻 Képzeld el az Apple II-t, amelyben valaki nem törődött bele az idő vasfogának munkájába, és összebarkácsolta a lehetetlent: új életet lehelt az AD8088 koprocesszor-kártyába, így az öreg gép MS-DOS 2...
Nincs még egy olyan szabad szemmel is látható csillag, mint a Cassiopeia csillagképben ragyogó Gamma Cassiopeiae, amely csaknem ötven éve zavarba ejti a kutatókat...
A Pinterest vezére, Bill Ready most nekiment annak a mélyen gyökerező hisztériának, amelyet a legtöbb közösségi oldal szinte az anyatejjel szívja magába...
🚗 A CERN kutatói először vitték ki az antianyagot a laboratóriumból, és ezzel egy kamionnyi, pontosan 92 antiproton szállítására alkalmas csúcstechnológiás csapdát gördítettek végig a kutatóközpont területén...
Az utóbbi időben a mesterséges intelligencia (MI) eszközök gyorsan beépültek a mindennapokba, legyen szó tartalomgyártásról, szoftverfejlesztésről vagy éppen üzleti folyamatokról...