Şimdiye dek sohbet robotları tarafından gerçekleştirilen önemli manada yıkıcı bir harekete rastlanmamış olsa da, kelam konusu taarruzun berbata kullanılabilme potansiyeli bulunuyor.
LLM’ler, evrak tahlilinden işe alıma, hatta tehdit araştırmalarına kadar çeşitli uygulamalarda kullanılan güçlü araçlar haline geldi. Lakin Kaspersky araştırmacıları, makûs niyetli şahısların web sitelerine ve çevrimiçi dokümanlara zımnî talimatlar yerleştirebildiği bir güvenlik açığının internette kamuya açık ortamlarda istismar edildiğini keşfetti. Bu talimatlar daha sonra LLM tabanlı sistemler tarafından algılanabiliyor ve potansiyel olarak arama sonuçlarını yahut sohbet robotu cevaplarını etkileyebiliyor.
Çalışma, dolaylı süratli enjeksiyon için aşağıdaki kullanım alanlarını belirledi:
- İK ile ilgili enjeksiyonlar: İş arayanlar, işe alım algoritmalarını manipüle etmek ve yapay zeka sistemleri tarafından önceliklendirme sağlamak için özgeçmişlere özel istemler yerleştiriyor. Saldırıyı gerçek bireylerin denetiminden gizlemek için küçük yazı tipleri kullanmak yahut metin rengini art planla eşleştirmek üzere teknikler uygulanıyor.
- Reklam enjeksiyonları: Reklam verenler, arama sohbet robotlarını etkileyerek eserler hakkında olumlu yorumlar oluşturmalarını sağlamak için açılış sayfalarına enjeksiyonlar yerleştiriyor.
- Protesto emelli enjeksiyon: LLM’lerin yaygın kullanımına karşı çıkan bireyler, şahsî web sitelerine ve toplumsal medya profillerine protesto yönlendirmeleri yerleştiriyor ve hususa dair muhalefetlerini mizahi, önemli yahut agresif talimatlarla söz ediyor.
- Hakaret odaklı enjeksiyon: Sosyal medyada kullanıcılar, ekseriyetle şiirler, ASCII sanatı yahut siyasi mevzularda görüşler üretme talepleriyle, bir hakaret biçimi olarak yahut spam botlarını bozmak için istem enjeksiyonunu kullanabiliyor.
Çalışma, finansal çıkar üzere makus niyetli kullanımlara dair rastgele bir ispat bulamamış olsa da, gelecekteki potansiyel riskleri vurgulamaktan geri durmuyor. Örneğin saldırganlar yanlış bilgi yaymak yahut hassas bilgileri şirket dışına sızdırmak için LLM’leri manipüle edebilirler.
Kaspersky Makine Tahsili Teknolojisi Araştırma Takımı Araştırma Geliştirme Küme Müdürü Vladislav Tushkanov, bahisle ilgili olarak şunları söylüyor: “Dolaylı istem enjeksiyonu, yapay zeka çağında sağlam güvenlik tedbirlerine duyulan muhtaçlığı vurgulayan yeni bir güvenlik açığını simgeliyor. Bu riskleri anlayarak ve uygun müdafaa tedbirlerini uygulayarak, LLM’lerin inançlı ve sorumlu bir formda kullanılmasını sağlayabiliriz.”
Kaspersky, büyük lisan modellerine (LLM) dayalı mevcut ve gelecekteki sistemlerinizi korumak için aşağıdaki tavsiyeleri dikkate almanızı öneriyor:
- LLM tabanlı sistemlerinizdeki potansiyel güvenlik açıklarını belirleyin ve süratli enjeksiyon taarruzlarıyla bağlantılı riskleri değerlendirin.
- Pazarlama botları radikal açıklamalar yapmaları için manipüle edilebileceğinden ve bu durum potansiyel prestij kaybına yol açabileceğinden, prestijle ilgili risklerin farkında olun.
- Korumanın lakin belirli bir yere kadar mümkün olabileceğini kabullenin. Bilhassa multimodal enjeksiyonlar üzere karmaşık akınlarda süratli enjeksiyona karşı tam muhafaza sağlamak mümkün değildir.
- Tam bir güvenlik sunmasalar da, LLM’lerin girdi ve çıktılarını filtrelemek için girdi ve çıktı denetleme araçlarını kullanabilirsiniz.
- LLM sistemlerinde güvenilmeyen yahut doğrulanmamış içeriğin işlenmesinden kaynaklanan risklerin var olabileceğinin farkında olun ve kabullenin.
- İstenmeyen aksiyonları önlemek için yapay zeka sistemlerinin karar verme yeteneklerini kısıtlayın.
- LLM tabanlı sistemleri çalıştıran tüm bilgisayarların ve sunucuların aktüel güvenlik araçları ve uygulamaları ile korunduğundan emin olun.
Kaynak: (BYZHA) Beyaz Haber Ajansı