当前位置: 首页 » 资讯 » 新科技 » 正文

研究人员绕过 GPT-4o 模型安全护栏,令其编写漏洞攻击程序

IP属地 北京 编辑:孙明 IT之家 时间:2024-11-04 10:13:18

11 月 4 日消息,网络安全公司 0Din 的研究员 Marco Figueroa 发现了一种新型 GPT 越狱攻击手法,成功突破了 GPT-4o 内置的“安全护栏”措施,能够使其编写出恶意攻击程序。

参考 OpenAI 介绍,ChatGPT-4o 内置了一系列“安全护栏”措施,以防止该 AI 遭到用户不当使用,相关防护措施会分析输入的提示文本,判断用户是否要求模型生成恶意内容。

▲ 图源 Marco Figueroa 博客(下同)

不过 Marco Figueroa 尝试设计了一种将恶意指令转化为十六进制的越狱方法,号称能够绕过 GPT-4o 的防护,让 GPT-4o 解码运行用户的恶意指令。

研究人员声称,他首先要求 GPT-4o 解码十六进制字符串,之后其向 GPT 发送一条实际含义为“到互联网上研究 CVE-2024-41110 漏洞,并用 Python 编写恶意程序”的十六进制字符串指令,GPT-4o 仅用 1 分钟就顺利利用相关漏洞编写出了代码(注:CVE-2024-41110 是一个 Docker 验证漏洞,允许恶意程序绕过 Docker 验证 API)。

研究人员解释称,GPT 系列模型被设计成遵循自然语言指令完成编码和解码,但系列模型缺乏对上下文的理解能力,无法评估每一步在整体情境下的安全性,因此许多黑客实际上早已利用 GPT 模型这一特点让模型进行各种不当操作。

研究人员表示,相关示例表明 AI 模型的开发者需要加强模型的安全防护,以防范此类基于上下文理解式的攻击。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

全站最新