Az MI-támadás, amely képeken keresztül lop adatot

Az MI-támadás, amely képeken keresztül lop adatot
Az MI-alapú rendszerek új, rafinált sebezhetőségére derült fény: kutatók olyan támadási módszert dolgoztak ki, amellyel képekbe rejtett utasításokon keresztül szivárogtathatók ki a felhasználók adatai. A technika a képfeldolgozó MI-modellek hibáit használja ki, és akár úgy is működhet, hogy a felhasználó semmit nem vesz észre.

Rejtett utasítások a képekben

A támadáshoz eredeti, teljes felbontású képeket készítenek, amelyeken az utasítások szabad szemmel láthatatlanok, de abban a pillanatban láthatóvá válnak, amikor a képet az MI az értelmezés céljából lebutítja. A legtöbb MI-s rendszer a felhasználók által feltöltött képeket automatikusan átméretezi teljesítmény- és költséghatékonysági okokból, például a szomszédos pont, bilineáris vagy bikubikus interpolációval. Ezek az eljárások a képeken speciális mintázatokat hoznak létre – ha a kiinduló kép mintázata ehhez igazodik, az MI számára szövegként értelmezhető rejtett üzenet jelenik meg. Ilyenkor a modell a lebutított képből származó szöveget automatikusan a felhasználói utasításhoz csatolja.

Konkrét támadások és veszélyek

A kutatók példaként említik, hogy egy ilyen manipulált képen keresztül a Zapier MCP használatakor Google Naptár (Google Calendar) adatokat szivárogtattak ki akár tetszőleges email-címre, miközben a rendszer automatikusan minden eszközhasználatot jóváhagyott. A támadást minden MI-modellhez hozzá kell igazítani a használt lekicsinyítő algoritmusnak megfelelően, de már sikerült kompromittálniuk a Google Gemini parancssori felületét (CLI), a Vertex AI Stúdiót (Gemini háttérrel), a Gemini webes felületét és API-ját, a Google Asszisztenst (Google Assistant) Androidon, valamint a Gensparkot is. A sebezhetőség valószínűleg jóval több rendszert is érint.

Védekezés lehetőségei

A kutatók már készítettek egy nyílt forráskódú, de még bétaverzióban lévő eszközt is, amellyel ilyen támadóképek előállíthatók. Védekezésként azt javasolják, hogy az MI-rendszerek szabjanak meg korlátokat a feltölthető képek méretére, és ha szükséges a lebutítás, jelenítsék meg a felhasználónak előnézetben azt a képet, amelyet ténylegesen elküldenek az MI-nek. Fontos lenne, hogy érzékeny műveleteknél vagy ha szöveg kerül elő egy képből, mindig kérjenek visszaigazolást a felhasználótól, illetve az MI-t biztonságtudatos mintákkal tervezzék, hogy az ilyen típusú prompt injection támadásokat is visszaverhessék.

2025, adrienne, www.bleepingcomputer.com alapján

  • Te szerinted jó ötlet lenne, ha az MI minden esetben visszakérdezné a felhasználót érzékeny adatnál?
  • Te mit csinálnál, ha megtudod, hogy egy alkalmazásod ilyen hibával kiszivárogtatta az adataidat?



Legfrissebb posztok

Az állam most olcsón vehet MI-t a Google-től

MA 15:26

Az állam most olcsón vehet MI-t a Google-től

A Google mostantól különleges Gemini MI-csomagot kínál kormányzati szervek számára. Ez az új platform egyesíti többek között a NotebookLM-et és olyan fejlett funkciókat, mint a vállalati szintű keresés,...

Az időjárás előre jelezheti a következő dengue-járványt

MA 14:51

Az időjárás előre jelezheti a következő dengue-járványt

☀ Melegebb nyarak és bőséges esőzések után nő a dengue-láz kockázata Amerikában. A legújabb kutatások szerint a nagyobb dengue-járványok általában öt hónappal az El Niño-esemény (a Csendes-óceán időszakos felmelegedése)...

Az Apple ismét lecsap az EU-s torrentalkalmazásokra

MA 14:26

Az Apple ismét lecsap az EU-s torrentalkalmazásokra

🔥 Az Apple eltávolította az iTorrent nevű iPhone torrentkliensét az AltStore PAL nevű alternatív iOS áruházból Európában. A fejlesztő, Daniil Vinogradov többé nem terjesztheti alkalmazásait egyetlen alternatív áruházban sem...

Új riválisok tűntek fel, veszélyben lehet a ChatGPT uralma

MA 14:01

Új riválisok tűntek fel, veszélyben lehet a ChatGPT uralma

A legfrissebb adatok alapján a ChatGPT-vel szemben egyre jobban felzárkóznak a rivális MI chatbotok, mint a Grok (xAI), a Gemini (Google), és kisebb mértékben a Meta MI. Ezek...

Amikor a vírus megóvja a saját utódait, nem pusztít

MA 13:51

Amikor a vírus megóvja a saját utódait, nem pusztít

🛡 Egy kanadai kutatócsoport új megvilágításba helyezte, hogyan védik meg a baktériumokat fertőző vírusok (azaz a fágok) saját utódaikat, hogy maximalizálják terjedésüket. Az általuk anti-Kronosz-hatásnak nevezett jelenség során a...

Ceres titokzatos energiája, volt-e rajta valaha élet

MA 13:27

Ceres titokzatos energiája, volt-e rajta valaha élet

💫 A Naprendszer fő aszteroidaövének legnagyobb és egyben egyik legrejtélyesebb égitestje, a Ceres, újabb meglepetéseket tartogat: kutatók most egy olyan ősi belső energiaforrást tártak fel, amely akár földönkívüli élet...

A nagy Nvidia-trónfosztás: már mindenki másra vágyik?

MA 12:26

A nagy Nvidia-trónfosztás: már mindenki másra vágyik?

💸 Az MI-hardverek piaca alapjaiban változik meg, ahogy a fejlesztőcsapatok mindinkább pénzügyi szempontokat, teljesítményt és bővíthetőséget mérlegelnek. Egy friss kutatás 252 tapasztalt MI-szakértő adatait vizsgálta: bár az Nvidia kártyái...

SpaceX új Starship-tesztje, tényleg mindent visz az űrben?

MA 12:01

SpaceX új Starship-tesztje, tényleg mindent visz az űrben?

🚀 A SpaceX hamarosan ismét fellövi hatalmas Starship rakétáját Dél-Texasból, ami nem csupán hardverpróba, hanem lehetőség is a sorozatos kudarcok után a javításokra. Az elmúlt hónapokban egymást követték a...

Az amerikai nők halála terhesség alatt gyakoribb, mint hinnéd, pedig van kiút

MA 11:04

Az amerikai nők halála terhesség alatt gyakoribb, mint hinnéd, pedig van kiút

Az Egyesült Államokban a várandós nők szülésének kockázata sokkal magasabb, mint más gazdag országokban. Egy fiatal anyuka, Jordyn Albright története sajnos nem egyedi: súlyos, életveszélyes komplikációkon ment keresztül...