研究人员警告AI安全漏洞
快速阅读: Malwarebytes研究显示,提示注入攻击利用精心设计的文字欺骗AI浏览器,引发新型安全威胁。攻击者通过隐藏指令操控AI执行未经授权操作,如泄露支付信息。研究人员呼吁加强输入渠道分离和过滤器,提高安全性。
简而言之:
提示注入与传统黑客攻击有根本区别。这种攻击不依赖恶意代码,而是精心设计的文字。这一转变突显了广泛使用的网络浏览器等平台引入人工智能后面临的独特安全挑战。
随着人工智能技术日益融入日常科技,包括网络浏览器,Malwarebytes 的最新研究引发了担忧,即这一变化可能使新型攻击成为可能,这些攻击依赖语言而非代码。
问题的核心在于一种称为提示注入的技术,该技术通过巧妙地将隐藏指令嵌入看似无害的内容中来欺骗大型语言模型。Malwarebytes 的研究表明,随着浏览器集成能够与网站进行更深层次互动的人工智能助手,它们也可能更容易受到此类操纵的影响。
大型语言模型设计用于遵循用户提示,无论是输入的问题、摘要请求还是命令,以执行任务。问题是,这些模型并不总是能清楚地区分内部指令(如开发人员设置的防止恶意行为的规则)和外部用户或第三方提供的输入。
这一弱点为对手提供了可乘之机。提示注入依赖于语言技巧:攻击者不是利用软件漏洞,而是在文本或数据中嵌入精心设计的命令。当人工智能系统读取这些文本时——比如来自网页或PDF文件——它可能会将这些指令视为合法并像处理用户输入一样执行。
Malwarebytes 的研究展示了看似普通的网站或社交媒体评论如何将这些提示走私到AI浏览器的命令流中,可能导致未经授权的操作。一种方法是使用不可见的格式,如将指令隐藏在白色背景上的白色文本中。人类不会注意到这种欺骗,但AI可能会。
随着浏览器从简单的AI助手演变为研究人员所称的代理浏览器,风险也在增加。AI浏览器只是增强现有功能:总结文章、回答问题或简化搜索——这些任务仍需用户监督。
相比之下,代理浏览器旨在实现自主性。它们不仅等待手动点击,还可以在线执行多步骤操作,如预订航班、管理账户或购物。获得适当权限后,代理浏览器可以作为用户的代理,发送支付详情或填写敏感信息,而无需实时监督。
便利显而易见。用户可以让代理浏览器自动查找并预订下个月最便宜的飞往巴黎的航班。但安全影响同样显著:如果系统遇到恶意制作的网站,可能会无意中泄露支付凭证或发起用户未授权的交易。
在另一项研究中,Brave 的AI助手Leo用于探索这些风险。该公司报告称,Perplexity 的实验性Comet浏览器在面对间接提示注入攻击时显示出漏洞。在这些情况下,有害指令不是由用户输入,而是嵌入浏览器处理的外部内容中。
Brave 表示,这些漏洞凸显了一个更广泛的行业挑战:确保代理系统能够区分用户发出的命令和浏览过程中遇到的背景材料。如果没有这种区分,攻击者可以利用文本内容作为攻击媒介。
Perplexity 已尝试两次修补Comet以抵御这些攻击,但Brave认为这些修复尚未完全解决根本问题。
研究人员主张,为了保护代理浏览器免受提示注入的影响,需要更强的过滤器和更严格的输入渠道分离。在这些保护措施成熟之前,专家建议谨慎行事。
安全做法包括限制授予代理浏览器的权限、保持软件更新以及在允许自动化交互前审查网站来源。强大的身份验证方法,如多因素登录,可以在凭据被盗时减少影响,而监控活动日志有助于及早发现异常。安全分析师还建议,在没有人工确认的情况下,不要委托高风险操作,如大额金融交易。
(以上内容均由Ai生成)