/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F9fd99e1747ba4eae0d6505fc0eddcaaa.jpg)
Віруси зі штучним інтелектом можуть інфікувати поштові асистенти та викрадати дані користувачів
Про це мовиться у новому дослідженні дослідників Корнельського технологічного інституту (Cornell Tech), повідомляє 24 Канал.
Детальніше про нові загрози
Дослідження, яке ще не пройшло рецензування, демонструє, як комп'ютерний "черв'як" може використовувати поштові асистенти зі штучним інтелектом для отримання конфіденційних даних з електронних листів і розсилання спам-повідомлень, які заражають інші системи.
Такий вірус використовує техніку під назвою "вороже самовідтворюване повідомлення", яка змушує ШІ-модель генерувати інше повідомлення у відповідь, створюючи ланцюгову реакцію, що може скомпрометувати поштовий асистент та його базу даних.
Творці вірусу протестували свою атаку на поштових асистентах на базі GPT-4 від OpenAI, Gemini Pro від Google та великої мовної моделі з відкритим вихідним кодом під назвою LLaVA.
- Вони виявили, що "черв'як" може успішно витягувати конфіденційну інформацію, таку як імена, номери телефонів, кредитних карток і номери соціального страхування, з електронних листів і пересилати їх зловмиснику.
- Вірус також може вбудовувати себе в зображення і запускати ШІ для зараження інших поштових клієнтів.
Науковці попереджають, що ШІ-черв'яки можуть почати поширюватися в інтернеті "в найближчі кілька років" і "призведуть до значних і небажаних наслідків". Вони закликають розробників і користувачів ШІ зважати на потенційні ризики та вживати заходів безпеки для запобігання або пом'якшення наслідків таких атак.
Дослідники повідомили про свої висновки компаніям OpenAI та Google, які працюють над тим, щоб зробити свої системи більш стійкими. Представник OpenAI повідомив виданню Wired, що компанія "вдячна за роботу з виявлення цієї потенційної вразливості".

