Tämä ‘yksinkertainen’ komento voi tuhota kodissasi

Tämä ‘yksinkertainen’ komento voi tuhota kodissasi

Yksi Geminin eduista on sen tuki luonnolliselle kielelle, jonka avulla käyttäjät voivat tarjota komentoja, jotka ovat samanlaisia kuin keskustella henkilön kanssa monimutkaisten koodejen tai žargonin käytön sijasta. Tämä kyky voisi kuitenkin myös esitellä puutteen, jonka avulla hyökkääjät voivat huijata Googlen AI: n kodissasi tuhoamiseen toteuttamalla pahoja toimia, jopa ilman suoraa pääsyä.

  • Lue myös: Tämän sanominen chatgPT voi purkaa sinut vankilaan

AI voidaan käyttää kodin kaappaamiseen

Kyberturvallisuustutkimusryhmä on osoittanut, kuinka Googlen digitaalinen avustaja voidaan helposti huijata käyttämällä yksinkertaisia kehotuksia tai epäsuoraa nopeaa injektiohyökkäystä. Tätä kutsutaan myös “kehotusohjelmaksi”, kuten Wired on ilmoittanut. Hyökkääjät voivat käyttää tätä menetelmää haitallisten koodien ja komentojen lisäämiseen chatbotiin ja manipuloida sitten älykkäitä kodin laitteita edes ilman suoraa pääsyä tai etuoikeutta.

Joukkue pystyi huijaamaan Geminiä käyttämällä Prompleware -hyökkäyksiä Google -kalenterikuvausten kautta. Erityisesti he kuvasivat, että käyttäjän on vain avattava Kaksoset, pyydettävä sitten yhteenveto heidän kalenteristaan ja vain seurata vastausta “kiitos”. Tämä riittää suorittamaan toimia, joita omistaja ei koskaan nimenomaisesti valtuuttanut.

Esimerkissä, kun komennot on annettu, Gemini osoitti kyvyn sammuttaa valot, sulkea ikkunaverhot ja jopa aktivoida älykäs kattila. Vaikka nämä toimet saattavat vaikuttaa vähäisiltä, ne aiheuttavat vakavan riskin käyttäjille, varsinkin jos ne laukaisevat tahattomasti tai haitallisesti.

Google on korjannut haavoittuvuuden

Hyvä uutinen on, että huonot näyttelijät eivät ole ilmoittaneet tämän porsaanreiän hyödyntäneen. Ja ennen kuin hyökkäys esitettiin meneillään olevassa Black Hat -konferenssissa, joukkue oli jo tuonut sen Googlen huomion takaisin helmikuussa. Yhtiö kertoi, että he ovat asettaneet ongelman siitä lähtien.

Se lisäsi, että vaikka tällaiset hyökkäykset ovat erittäin harvinaisia ja vaativat laajaa valmistelua, näiden haavoittuvuuksien luonnetta on erittäin vaikea puolustaa.

Tämä ei ole ensimmäinen kerta, kun samanlainen tapaus siitä, kuinka toimijat voivat manipuloida AI -mallia, on ilmoitettu. Kesäkuussa ilmoitettiin, että Venäjän, Kiinan ja Iranin kansallisvaltion hakkerit ovat käyttäneet Openain chatgPT: tä kehittääkseen haittaohjelmia, joita käytetään huijauksiin ja sosiaalisen median disinformaatioon. Openain uskottiin ottavan huomioon nämä toimet liittyvät tilit.

Nämä tapaukset aiheuttavat räikeitä kiistoja keinotekoisen älykkyyden käytössä huolimatta siitä, kuinka yritykset investoivat voimakkaasti näiden chatbotien takana olevien tekniikoiden kehittämiseen. Kysymys kuuluu, onko mielestäsi turvallista luottaa näihin chatboteihin henkilötietojesi ja laitteidesi kanssa? Haluamme kuulla mielipiteesi kommenteissa.

Lähde:
Langallinen

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]