Регистрация
*
*
*

Leave the field below empty!

Вы используете Chatgpt или близнецы? Только один щелчок, и ваши данные могут ввести злоумышленника с этим новым трюком | Vosveteit.sk


Сегодня в 00:15
на сайт, и вы сможете вступить в группу.

Вы используете Chatgpt или близнецы? Только один щелчок, и ваши данные могут ввести злоумышленника с этим новым трюком | Vosveteit.sk

На этой неделе Layerx выпустил новое исследование, в котором обсуждается новый тип атаки. Компания участвует в безопасности браузера. Это слабость того, как онлайн -версии AIS общаются с браузерами. Название атаки – «человек в приглашении». Атакующие нацелены на установленные расширения браузера, и почти каждый пользователь или организация, которая использует любое расширение, подвергается возможной атаке. По словам компании, до 99 % корпоративных пользователей в настоящее время рискуют, если она использует искусственный интеллектуальный инструмент. Это не будет иначе для обычных пользователей.

«Шансы на злоупотребление этой атакой почти бесконечны. Очень легко злоупотреблять слабостью».

WhatsApp ChatgptWhatsApp Chatgpt
Источник: vosveteit.sk

Атака происходит так, чтобы злоумышленник мог получить доступ к спонсору -вход даже без разрешения (Доступный)это работает с рекламным (например, Chatgpt или Google Gemini) Но также и внутренние системы ИИ, то есть интеллект -артарита, обучающийся непосредственно для некоторых целей.

Возьмите vosveteit.sk от Telegram и подпишитесь на сообщения

Затем злоумышленник входит в свои собственные инструкции и может искать различные данные и данные и может работать с ним. Данные украдены из приглашения или ответов и отправляются внешнему злоумышленнику через само расширение. Угроза состоит в том, что все операции работают в фоновом режиме вне пользовательского сессии.

Есть много оплачиваемых (SaaS) Инструменты, которые напрямую связаны с различными моделями ИИ для глубокой обработки данных или даже создают своего рода мост между различными данными из разных отделов.

Каким языковым моделям угрожают?

Исследователи контролировали и продемонстрировали все основные модели бизнес -языка, в том числе CHATGPT и Google Gemini. Атака построена на поле ввода для команд, которое является частью SO -названной. Внутренняя структура сайта (DOM)Полем Любое расширение браузера с доступом к такой структуре может напрямую читать или записывать в командах ИИ.

Не упускайте из виду

Врачи дали первую экспериментальную вакцинацию против ракаВрачи дали первую экспериментальную вакцинацию против рака

Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе

«Близнецы реализованы как код, добавленный непосредственно на существующую страницу. Этот код изменяет и записывается в приложении приложения, предоставляя ему прямой доступ ко всем функциям».

Вот некоторые вредные действия, которые может сделать злоумышленник:

  1. Заполните атаки «быстрого впрыска», которые изменяются с использованием входов или введите скрытые инструкции.
  2. Извлеките данные непосредственно из приглашения, ответов или всего сеанса.
  3. Предотвратить целостность модели, обманывая языковую модель и заставляя ее публиковать конфиденциальную информацию или осуществлять нежелательные действия.

Сама проблема заключается в том, что современные языковые модели часто работают с конфиденциальными данными, в то время как регулируемые данные часто импортируются там. Эти языковые модели должны быть изолированы или лучше всего функционировать в удаленной среде, но многие компании не имеют бюджетов для такого решения и используют общепринятые решения. Последствия данных могут включать исходные коды, корпоративные стратегии, анализ данных, юридические документы или финансовые данные о данных или сотрудниках компанииПолем По словам компании, в основном ИТ -персонал, юридические отделы или сотрудники в управлении подвергаются риску.

«Layerx обнаружил, что, учитывая то, как эта реализация может взаимодействовать с марионетой Близнецов, вводить свои собственные требования и получить любые данные».

Самый серьезный вывод в исследованиях, но заключается в том, чтобы совершить атаку Расширение не требует специальных разрешенийЧто затрудняет обнаружение и увеличивает риск.

Как эта атака с Chatgpt?

  1. Пользователь устанавливает скомпрометированное расширение, которое не требует никаких разрешений.
  2. Сервер командования и контроля либо локально, либо удаленно, а затем отправляет запрос на это расширение.
  3. Расширение открывает скрытую карту в браузере и отправляет опрос в чат.
  4. Результаты отправляются на внешний логотип вне пользовательского управления.
  5. Затем расширение удалит историю из коттеджа, чтобы сгладить следы атаки. Если пользователь открыл свою историю в Chatgpt, он не увидит ничего там.

А что такое защита?

Компании должны контролировать взаимодействие с домом (Webmi) В пределах AIS. Необходимо контролировать и определять неожиданные сценарии, списки событий и веб -страницы. Кроме того, рекомендуется блокировать расширения риска.


Следите за нашей новой страницей Facebook и присоединяйтесь!

Автор публикации

не в сети 38 минут

Christine Young

Helllo, boys, boys, boys

  • Галерея пользователя
  • Гостевая пользователя

Мастер оставил отзыв:

Good looking

Расшарить

227

КОММЕНТЫ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

Авторизация
*
*
Регистрация
*
*
*

Leave the field below empty!

Генерация пароля