
Közvetett támadások és a böngészők sebezhetősége
A prompt injection sebezhetőség egyre gyakoribb azokban a böngészőkben, ahol MI-ügynökök, például a ChatGPT működnek. A közvetlen támadásoktól eltérően itt a kritikus utasítások nem a felhasználói inputmezőbe érkeznek, hanem a weboldal tartalmán keresztül próbálnak manipulálni. Egyes szakértők szerint ez nem egyedi hiba, hanem rendszerszintű kihívás az összes MI-alapú böngésző számára. Egy amerikai teszten több MI-böngésző – például a Fellou – már áldozatul esett egy olyan oldalnak, amely titokban arra utasította a böngészőt, hogy szerezzen meg érzékeny e-mail tárgymező-információkat. Magával az Atlas böngészővel is többen képesek voltak „prompt injectiont” előidézni néhány óra alatt; például a ChatGPT rávehető volt arra, hogy ahelyett, hogy dokumentumot elemezzen, csak annyit írjon ki: Ne bízz az MI-ben (Trust No AI).
OpenAI: Feladat az átláthatóbb MI és a jobb védelem
Az OpenAI vezető információbiztonsági munkatársa, Dane Stuckey elismeri, hogy a prompt injection valóban jogos aggály, amely ellen különféle védelmi stratégiákkal próbálnak fellépni. Új modellezési eljárásokat alkalmaznak, amelyek jutalmazzák az MI-t, ha figyelmen kívül hagyja a rosszindulatú utasításokat, illetve több védelmi réteget, blokkolórendszert és észlelő algoritmust vezettek be. Fontos megjegyezni, hogy a prompt injection továbbra is megoldatlan probléma, ezért a felhasználók nem bízhatnak teljesen ezekben az MI-alapú eszközökben – az Atlas sem kivétel ez alól.
A szakértők figyelmeztetnek a hosszú távú kockázatokra
Johann Rehberger MI-biztonsági szakértő hangsúlyozza, hogy a prompt injection továbbra is az egyik legnagyobb fenyegetés az MI biztonsága terén, aminek nincs tökéletes ellenszere, hasonlóan ahhoz, ahogyan az emberi felhasználók is sebezhetők a szociális manipulációval szemben. Ettől függetlenül az OpenAI fejlesztései, például a bejelentkezett és kijelentkezett módok, új egyensúlyt hozhatnak a kockázatok kezelésében. Ugyanakkor a támadók képesek lehetnek úgy manipulálni weboldalakat, hogy az MI végül mégis rosszindulatú utasításokat hajtson végre, például megváltoztatja a böngésző megjelenését vagy más, támadó által irányított lépéseket tesz.
Mi várható a jövőben?
Összefoglalva, az Atlas és más MI-alapú böngészők jelentős fejlődést hozhatnak a digitális világban, de az ilyen rendszerek még gyerekcipőben járnak a biztonság terén. Továbbra is alapelv: ne bízz az MI-ben! A prompt injection problémája nem oldható meg egy csapásra, ezért a jól átgondolt, többrétegű biztonsági protokollok és az emberi ellenőrzés egyaránt létfontosságúak maradnak.