研究人员绕过 GPT-4o 模型安全护栏,利用“十六进制字符串”成功令其编写漏洞攻击程序
2024-11-05 06:41:41人工智能 IT之家 漾仔
网络安全公司 0Din 的研究员 Marco Figueroa 发现了一种新型 GPT 越狱攻击手法,成功突破了 GPT-4o 内置的“安全护栏”措施,能够使其编写出恶意攻击程序。不过 Marco Figueroa 尝试设计了一种将恶意指令转化为十六进制的越狱方法,号称能够绕过 GPT-4o 的防护,让 GPT-4o 解码运行用户的恶意指令。
最新 11 月 4 日消息,网络安全公司 0Din 的研究员 Marco Figueroa 发现了一种新型 GPT 越狱攻击手法,成功突破了 GPT-4o 内置的“安全护栏”措施,能够使其编写出恶意攻击程序。
参考 OpenAI 介绍,ChatGPT-4o 内置了一系列“安全护栏”措施,以防止该 AI 遭到用户不当使用,相关防护措施会分析输入的提示文本,判断用户是否要求模型生成恶意内容。
不过 Marco Figueroa 尝试设计了一种将恶意指令转化为十六进制的越狱方法,号称能够绕过 GPT-4o 的防护,让 GPT-4o 解码运行用户的恶意指令。
研究人员声称,他首先要求 GPT-4o 解码十六进制字符串,之后其向 GPT 发送一条实际含义为“到互联网上研究 CVE-2024-41110 漏洞,并用 Python 编写恶意程序”的十六进制字符串指令,GPT-4o 仅用 1 分钟就顺利利用相关漏洞编写出了代码(最新注:CVE-2024-41110 是一个 Docker 验证漏洞,允许恶意程序绕过 Docker 验证 API)。
研究人员解释称,GPT 系列模型被设计成遵循自然语言指令完成编码和解码,但系列模型缺乏对上下文的理解能力,无法评估每一步在整体情境下的安全性,因此许多黑客实际上早已利用 GPT 模型这一特点让模型进行各种不当操作。
研究人员表示,相关示例表明 AI 模型的开发者需要加强模型的安全防护,以防范此类基于上下文理解式的攻击。
赞一个! ()
相关文章
- 远程 “闻” 香,数字嗅觉公司 Osmo 用 AI 技术实现气味
- 研究人员绕过 GPT-4o 模型安全护栏,利用“十六进制字符
- Meta 公布机器人触觉感知能力研究成果:利用手指传感器
- 英伟达要求 SK 海力士提前 6 个月供应 HBM4 芯片
- 机器狗“职业”再加一:2024 杭州马拉松首次启用四足机
- 字节跳动内测 AI 模型分享社区“炉米 Lumi”,据称集成
- 消息称马斯克正与英伟达就 xAI 投资事宜进行谈判
- 谷歌推出安全分析 AI 工具 Big Sleep,实战告捷抓出 SQL
- 戴尔在深圳成立 AI 智能解决方案中心,提供服务器、以太
- AI 无处不在:谷歌将为 Chrome 浏览器增强保护模式引入