IT之家3月3日消息,國際網(wǎng)絡安全團隊近日研發(fā)了新型AI蠕蟲病毒,能夠在生成式人工智能服務之間獨立傳播、竊取數(shù)據(jù)并通過電子郵件發(fā)送垃圾郵件。
伴隨著OpenAI ChatGPT和Google Gemini等生成式AI系統(tǒng)的快速發(fā)展,AI開始被應用于解決某個特定問題或者任務,例如創(chuàng)建日歷項、訂購某件物品等等。
網(wǎng)絡安全技術研究人員表明生成式AI存在漏洞,并將其命名為“Morris II”。

IT之家在這里簡要介紹下這個名稱的背景,Morris被認為是人類發(fā)現(xiàn)的第一個計算機蠕蟲病毒,于1988年被發(fā)現(xiàn),感染了超過6200臺計算機,占當時連接到互聯(lián)網(wǎng)的所有計算機的10%。
“Morris II”可以基于生成式AI,繞過了ChatGPT和Gemini的保護,能從電子郵件中竊取數(shù)據(jù)并發(fā)送垃圾郵件。
研究作者表示在沙盒環(huán)境中測試了新的攻擊模型,但目前尚未在實踐中被發(fā)現(xiàn),不過個人開發(fā)者、初創(chuàng)企業(yè)和科技公司都應考慮到這一威脅。
大多數(shù)生成式人工智能系統(tǒng)的工作原理是接收文本指令:要求回答問題或創(chuàng)建圖像。
這些命令可以用來對付系統(tǒng),使其忽略安全措施并生成不恰當?shù)膬热?;還可以向系統(tǒng)發(fā)出隱含指令,例如,向其提供一個隱藏有此類命令文本的惡意網(wǎng)頁地址。
攻擊生成式人工智能的蠕蟲病毒的運行原理基于“對抗性自我復制提示”機制。這種命令會導致生成式人工智能模型發(fā)出另一條命令作為回應,這很像SQL注入和緩沖區(qū)溢出等傳統(tǒng)攻擊模式。
為了演示該蠕蟲的工作原理,研究人員通過連接ChatGPT、Gemini和開源LlaVA模型,創(chuàng)建了一個可以使用生成式人工智能接收和發(fā)送信息的電子郵件服務。
然后,他們使用自我復制的文本指令和嵌入圖像文件的類似指令兩種方法,成功利用人工智能漏洞發(fā)起攻擊。
研究報告的作者指出,由于人工智能生態(tài)系統(tǒng)的架構設計錯誤,這些攻擊方法成為可能。他們與谷歌和OpenAI分享了他們的發(fā)現(xiàn)--OpenAI證實了威脅的存在,但補充說該公司正在努力提高其系統(tǒng)的穩(wěn)定性,而谷歌拒絕發(fā)表評論。