跳转到帖子
在手机APP中查看

一个更好的浏览方法。了解更多

AIGC实战 - 只有干货的 AI 社区

主屏幕上的全屏APP,带有推送通知、徽章等。

在iOS和iPadOS上安装此APP
  1. 在Safari中轻敲分享图标
  2. 滚动菜单并轻敲添加到主屏幕
  3. 轻敲右上角的添加按钮。
在安卓上安装此APP
  1. 轻敲浏览器右上角的三个点菜单 (⋮) 。
  2. 轻敲添加到主屏幕安装APP
  3. 轻敲安装进行确认。

三层防线全面溃败:揭秘人工智能代理背后的“隐身”劫持漏洞

近期,一项针对人工智能代理的安全研究震惊了技术界。研究人员发现,通过一种被称为“评论与控制”的隐蔽手段,攻击者可以轻易绕过安全防护,接管这些高度自动化的智能工具。

这项研究的核心在于揭示了一个致命的逻辑缺陷:攻击者可以通过在代码提交说明、任务描述或指令中植入恶意指令,诱导人工智能代理执行未经授权的操作。这种攻击方式极其隐蔽,因为恶意指令隐藏在看似正常的业务逻辑之中,传统的安全扫描工具往往难以察觉。

研究人员首先对人工智能领域的先行者进行了测试。他们发现,当开发者在提交代码请求时,如果请求说明中包含了特定的恶意指令,人工智能代理会直接执行这些指令,从而导致敏感信息的泄露。这种漏洞使得攻击者能够窃取开发环境中的核心凭证。

随后,研究进一步扩展到了其他主流的智能助手。研究人员发现,通过在任务描述中植入精心构造的超文本标记语言指令,攻击者可以操纵这些助手访问其不应触及的系统资源。这种攻击利用了人工智能在解析复杂格式数据时,对指令边界模糊的弱点。

最令人震惊的发现集中在某些广泛使用的自动化开发工具上。研究人员展示了如何通过一种极其隐蔽的方式,绕过三层安全防护。攻击者首先利用代码提交说明植入指令,随后利用超文本标记语言进行权限提升,最后通过操纵任务上下文来获取系统控制权。即使是拥有多重安全过滤机制的工具,在面对这种多层嵌套的攻击时,也显得束手无策。攻击者甚至可以利用编码后的指令,让安全监控系统完全失效。

更令人担忧的是,面对这些漏洞,相关企业的反应并不透明。研究发现,许多企业在漏洞被公开前,已经悄悄修复了相关代码,但并未向公众发布安全公告。这种“隐身修复”的行为虽然在短期内降低了风险,但却让广大开发者和企业处于一种虚假的安全感之中,无法及时评估自身系统的风险等级。

为了应对这一威胁,安全专家提出了严厉的建议:必须实施“最小权限原则”。这意味着人工智能代理不应拥有超出其当前任务所需的任何权限。同时,开发者应当建立更严格的指令验证机制,对所有输入源进行深度解析和清洗,防止恶意指令的注入。只有建立起从指令输入到执行环境的全链路信任体系,才能真正守护人工智能时代的数字安全。

🔗 来源:钛媒体 (TMTPost)

用户反馈

推荐意见

暂无评论,快来抢沙发吧!

Background Picker
Customize Layout

我的帐户

导航

搜索

搜索

配置浏览器推送通知

Chrome (安卓)
  1. 轻敲地址栏旁的锁形图标。
  2. 轻敲权限 → 通知。
  3. 调整你的偏好。
Chrome (台式电脑)
  1. 点击地址栏中的挂锁图标。
  2. 选择网站设置。
  3. 找到通知选项,并调整你的偏好。