Az MI-alapú rendszerek új, rafinált sebezhetőségére derült fény: kutatók olyan támadási módszert dolgoztak ki, amellyel képekbe rejtett utasításokon keresztül szivárogtathatók ki a felhasználók adatai. A technika a képfeldolgozó MI-modellek hibáit használja ki, és akár úgy is működhet, hogy a felhasználó semmit nem vesz észre.
Rejtett utasítások a képekben
A támadáshoz eredeti, teljes felbontású képeket készítenek, amelyeken az utasítások szabad szemmel láthatatlanok, de abban a pillanatban láthatóvá válnak, amikor a képet az MI az értelmezés céljából lebutítja. A legtöbb MI-s rendszer a felhasználók által feltöltött képeket automatikusan átméretezi teljesítmény- és költséghatékonysági okokból, például a szomszédos pont, bilineáris vagy bikubikus interpolációval. Ezek az eljárások a képeken speciális mintázatokat hoznak létre – ha a kiinduló kép mintázata ehhez igazodik, az MI számára szövegként értelmezhető rejtett üzenet jelenik meg. Ilyenkor a modell a lebutított képből származó szöveget automatikusan a felhasználói utasításhoz csatolja.
Konkrét támadások és veszélyek
A kutatók példaként említik, hogy egy ilyen manipulált képen keresztül a Zapier MCP használatakor Google Naptár (Google Calendar) adatokat szivárogtattak ki akár tetszőleges email-címre, miközben a rendszer automatikusan minden eszközhasználatot jóváhagyott. A támadást minden MI-modellhez hozzá kell igazítani a használt lekicsinyítő algoritmusnak megfelelően, de már sikerült kompromittálniuk a Google Gemini parancssori felületét (CLI), a Vertex AI Stúdiót (Gemini háttérrel), a Gemini webes felületét és API-ját, a Google Asszisztenst (Google Assistant) Androidon, valamint a Gensparkot is. A sebezhetőség valószínűleg jóval több rendszert is érint.
A kutatók már készítettek egy nyílt forráskódú, de még bétaverzióban lévő eszközt is, amellyel ilyen támadóképek előállíthatók. Védekezésként azt javasolják, hogy az MI-rendszerek szabjanak meg korlátokat a feltölthető képek méretére, és ha szükséges a lebutítás, jelenítsék meg a felhasználónak előnézetben azt a képet, amelyet ténylegesen elküldenek az MI-nek. Fontos lenne, hogy érzékeny műveleteknél vagy ha szöveg kerül elő egy képből, mindig kérjenek visszaigazolást a felhasználótól, illetve az MI-t biztonságtudatos mintákkal tervezzék, hogy az ilyen típusú prompt injection támadásokat is visszaverhessék.
2025, adrienne, www.bleepingcomputer.com alapján
filózó
Te szerinted jó ötlet lenne, ha az MI minden esetben visszakérdezné a felhasználót érzékeny adatnál?
Te mit csinálnál, ha megtudod, hogy egy alkalmazásod ilyen hibával kiszivárogtatta az adataidat?
⚠ Morrowind nemcsak legendás hangulata, hanem nehézsége miatt is kultjáték: annak különös világának rideg szabályait mindenkinek egyedül kell feltérképeznie...
💰 A kriptopiac mostanában főként a bitcoin árfolyam-emelkedésével foglalkozik, ám a decentralizált pénzügyek terén is lezajlott egy jelentős válság, amely végül csendben, látványos veszteségek nélkül ért véget...
🔒 A DAEMON Tools, amelyet százezrek használnak virtuális meghajtók létrehozására, áldozatul esett egy kifinomult támadásnak: hackerek megfertőzték az eredeti weboldalról letölthető telepítőt...
A pénzügyi szektor egyre határozottabban fordul a blokklánc-technológia felé, a nagy szereplők már nemcsak ismerkednek az új eszközökkel, hanem aktívan fejlesztik is azokat...
Az HBO Max hamarosan több millió régebbi Amazon Fire TV eszközről eltűnik, mivel a platform már csak a Fire OS 6-ot vagy újabb operációs rendszert támogatja...
A mexikóvárosi Japan nevű éjszakai klub hatalmas port kavart az interneten: az amerikaiaknak csaknem 110 ezer forintos (300 dolláros) belépőt kell fizetniük, miközben más külföldieknek mindössze 7 400 forintot (20 dollár), a mexikóiaknak és latin-amerikaiaknak pedig csupán 5 100 forintot (14 dollár) számítanak fel...
💸 A kriptotőzsdék új, vad hulláma indul, ahogy az OKX bejelentette: örökös határidős ügyleteket vezet be olyan magáncégekhez kapcsolódóan, mint az OpenAI, a SpaceX és az Anthropic...
🤖 Az MI fejlesztésének legnagyobb nevei közül hét – köztük az OpenAI, a Google, a Microsoft, az Amazon Web Services, a SpaceX és a Reflection AI – új korszakot nyit a haditechnológiában...
Világszerte egyre nagyobb problémát okoz a műanyaghulladék, hiszen évente több mint 200 millió tonna keletkezik, amelyből elenyésző mennyiség kerül valóban újrahasznosításra...
Újabb mérföldkőhöz érkezett a digitális pénzügyek világa: a Taurus megszerezte a MiFID II befektetési engedélyt Cipruson, a Ciprusi Értékpapír- és Tőzsdefelügyelet jóvoltából...
💉 A részleges meniscectomia évtizedek óta az egyik legelterjedtebb ortopédiai beavatkozás. Ennek során a sérült térd meniszkuszának egy darabját távolítják el, abban a reményben, hogy így enyhülnek a betegek panaszai...
💡 Érdemes megvizsgálni, hogy milyen lehetőségeket kínál a legújabb Onyx Boox Palma 2 Pro, különösen azoknak, akik a hagyományos e-könyv-olvasók helyett valami kompaktabbra és sokoldalúbbra vágynak...
A technológia villámgyors fejlődése ellenére a felhasználók tömegei még mindig bosszankodnak akadozó videók, sikertelen fizetések vagy lefagyó mesterségesintelligencia-asszisztensek miatt...
Egy 240 millió éves, kivételesen jól megőrződött fosszíliát azonosítottak hivatalosan Ausztráliában, amely évtizedeken keresztül rejtőzött egy kertben álló támfal köveiben...
🔒 Érdemes megvizsgálni, hogy forradalmi gyorsasággal terjednek az ügynökalapú MI-eszközök a nyílt forrású fejlesztések világában, amelyekkel akár egyetlen parancs is megkerülheti a teljes biztonsági védvonalakat...