详细内容或原文请订阅后点击阅览
LLM Prompt 注入蠕虫
研究人员演示了一种通过提示注入传播的蠕虫。详情:在一个案例中,研究人员扮演攻击者,写了一封包含对抗性文本提示的电子邮件,该提示使用检索增强生成 (RAG)“毒害”电子邮件助手的数据库,这是 LLM 从系统外部提取额外数据的一种方式。Nassi 表示,当 RAG 响应用户查询检索电子邮件并将其发送到 GPT-4 或 Gemini Pro 以创建答案时,它会“越狱 GenAI 服务”并最终窃取电子邮件中的数据。 Nassi 表示:“生成的响应包含敏感用户数据,当它用于回复发送给新客户的电子邮件并存储在新客户的数据库中时,它会感染新主机。”
来源:Schneier _恶意软件LLM 提示注入蠕虫
研究人员演示了一种通过提示注入传播的蠕虫。详情:
演示 详情在一个例子中,研究人员扮演攻击者,写了一封包含对抗性文本提示的电子邮件,该提示使用检索增强生成 (RAG)“毒害”电子邮件助手的数据库,这是 LLM 从系统外部提取额外数据的一种方式。Nassi 说,当 RAG 响应用户查询检索电子邮件并将其发送到 GPT-4 或 Gemini Pro 以创建答案时,它会“越狱 GenAI 服务”并最终窃取电子邮件中的数据。 Nassi 表示:“生成的响应包含敏感用户数据,当它用于回复发送给新客户的电子邮件并存储在新客户的数据库中时,它会感染新主机。”研究人员表示,在第二种方法中,嵌入恶意提示的图像会使电子邮件助手将消息转发给其他人。“通过将自我复制的提示编码到图像中,任何包含垃圾邮件、滥用材料甚至宣传的图像都可以在初始电子邮件发送后进一步转发给新客户,”Nassi 表示。
在一个例子中,研究人员扮演攻击者的角色,写了一封包含对抗性文本提示的电子邮件,它使用检索增强生成 (RAG)“毒害”电子邮件助手的数据库,这是 LLM 从系统外部提取额外数据的一种方式。 Nassi 说,当 RAG 响应用户查询检索电子邮件并将其发送到 GPT-4 或 Gemini Pro 以创建答案时,它会“越狱 GenAI 服务”并最终窃取电子邮件中的数据。Nassi 说:“生成的包含敏感用户数据的响应随后会在用于回复发送给新客户的电子邮件时感染新主机,然后存储在新客户的数据库中。”
检索增强生成 (RAG)这是即时注入的自然延伸。但看到它真正发挥作用仍然很棒。
LLM