DeepMind попереджає: шість видів мережевих атак можуть перехопити агентів штучного інтелекту, компаніям потрібно посилити захист

Новини Gate News: дослідники Google DeepMind попереджають, що відкрите середовище інтернету може бути використане для перехоплення автономних AI-агентів і маніпулювання їх поведінкою. У звіті під назвою «AI-агентна пастка» зазначається, що під час розгортання AI-агентів для виконання реальних завдань атакувальники також можуть здійснювати цілеспрямовані атаки через мережу. Дослідження визначило шість основних ризиків, зокрема пастку ін’єкції контенту, пастку семантичної маніпуляції, пастку стану пізнання, пастку керування поведінкою, системну пастку та пастку людина—машина.

Пастка ін’єкції контенту є найпрямішою: атакувальники можуть розміщувати інструкції в HTML-коментарях, метаданих або прихованих елементах сторінки; після того як агент зчитує їх, він може виконувати команди. Пастка семантичної маніпуляції працює шляхом завантаження авторитетних формулювань або маскування вебсторінок під дослідницьке середовище, непомітно впливаючи на те, як агент розуміє завдання, а інколи навіть обходячи механізми безпеки. Пастка стану пізнання реалізується шляхом уґрунтування джерел інформації неправдивими даними, змушуючи агента впродовж тривалого часу помилково вважати ці відомості перевіреними. Пастка керування поведінкою націлена на реальні дії агента: її можна спонукати до доступу до конфіденційних даних і передачі їх на зовнішню ціль.

Системна пастка стосується скоординованої маніпуляції кількома AI-системами, що може спричинити ланцюгову реакцію, подібно до того, як алгоритмічна торгівля може спричинити раптове «обвалення» ринку. Пастка людина—машина використовує етап ручного схвалення: створюючи начебто переконливий контент для перевірки, шкідливі дії можуть обходити регуляторний контроль.

Щоб протидіяти ризикам, DeepMind радить поєднувати протидіючу (adversarial) тренувальну підготовку, фільтрацію входів, моніторинг поведінки та системи репутації мережевого контенту, а також створити чіткішу рамку юридичної відповідальності. Водночас дослідження зазначає, що в галузі досі бракує єдиних стандартів захисту: наявні заходи здебільшого розрізнені й зосереджені на різних аспектах. Дослідження закликає розробників і компанії звернути увагу на безпеку операційного середовища AI-агентів, щоб запобігати потенційним ризикам мережевого втручання та зловживань.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Rhea Finance зазнала атаки від Oracle і втратила 18,4 млн доларів: ZachXBT попереджає, Tether заморозив 4,34 млн USDT, атакувальники повернули частину коштів

Rhea Finance на NEAR Protocol зазнала атаки з маніпулюванням оракула, унаслідок чого втрати сягнули 1,840 млн доларів США — у два рази більше за початкові оцінки. Атакувальник маніпулював котируваннями фальшивих токенів, через що було неправильно оцінено вартість забезпечення. Tether заморозив 4,34 млн USDT, а атакувальник повернув близько 3,50 млн доларів США; станом на зараз повернуто понад 7,80 млн доларів США, що підкреслює важливість безпеки оракулів.

ChainNewsAbmedia3год тому

DNS eth.limo під атакою: Віталік закликає користувачів призупинити доступ і перейти на IPFS

Віталік Бутерін попередив 18 квітня про атаку на DNS-рєєстратора для eth.limo, закликаючи користувачів уникати доступу до vitalik.eth.limo та пов’язаних сторінок. Він порадив використовувати IPFS як альтернативу, доки проблему не буде вирішено.

GateNews3год тому

Зарандований біржовий сервіс Grinex зазнав хакерської атаки на $13.7M; звинувачує іноземні розвідувальні служби

Grinex, санкціонована крипто-рубльова біржа, припинила роботу через кібератаку, внаслідок якої було викрадено понад $13.74 мільйона у USDT. Вважається, що напад задіював акторів на державному рівні, які прагнуть дестабілізувати фінансову систему Росії. Grinex співпрацює з правоохоронними органами, але не має графіка відновлення послуг.

Coinpedia11год тому

Figure стикається з звинуваченнями від шортселерів через твердження про інтеграцію блокчейну; акції FIGR впали на 53% від піку в січні

Технологічні рішення Figure зіткнулися з звинуваченнями з боку Morpheus Research у перебільшенні того, як використовується її блокчейн-технологія, що призвело до значного падіння цін на акції. Figure захищала свою діяльність, підкреслюючи свої функції для цифрових активів і сильні показники ефективності.

GateNews18год тому

Х’юстонський шахрай з криптовалютою засуджений до 23 років за шахрайство з $20M Meta-1 Coin

Роберт Данлап, підприємець із Х’юстона, був засуджений до 23 років позбавлення волі за $20 мільйонну криптовалютну аферу, пов’язану з фіктивними активами та оманливою практикою, яка зачепила понад 1,000 жертв. Його справа відображає ширше зростання криптозалежних кіберзлочинів.

GateNews23год тому

SlowMist попереджає про активну фішингову атаку з використанням фальшивого софту "Harmony Voice"

Команда безпеки SlowMist попередила про кампанію соціальної інженерії, спрямовану на користувачів криптовалюти. Зловмисники видають себе за партнерів проєкту, щоб обманом змусити користувачів завантажити шкідливий застосунок, замаскований під інструмент перекладу. Користувачам радять перевіряти автентичність програмного забезпечення.

GateNews23год тому
Прокоментувати
0/400
Немає коментарів