Selon BGR , un nouveau rapport de recherche vient de publier une technique alarmante appelée « Fun-Tuning », qui consiste à utiliser l'IA (intelligence artificielle) elle-même pour créer automatiquement des attaques par injection rapide extrêmement efficaces ciblant d'autres modèles d'IA avancés, notamment Gemini de Google.
Cette méthode rend le « piratage » de l’IA plus rapide, moins cher et plus facile que jamais, marquant une nouvelle escalade dans la bataille de la cybersécurité impliquant l’IA.
Le danger lorsque des méchants utilisent l'IA pour la détruire
L'injection rapide est une technique par laquelle un adversaire insère des instructions malveillantes dans les données d'entrée d'un modèle d'IA (par exemple, via des commentaires dans le code source ou du texte caché sur le web). L'objectif est de « piéger » l'IA pour qu'elle contourne des règles de sécurité préprogrammées, ce qui peut entraîner de graves conséquences, telles que la fuite de données sensibles, la fourniture de fausses informations ou d'autres actions malveillantes.
Les pirates informatiques utilisent l'IA pour attaquer l'IA
PHOTO : CAPTURE D'ÉCRAN LINKEDIN
Auparavant, l’exécution réussie de ces attaques, en particulier sur des modèles « fermés » comme Gemini ou GPT-4, nécessitait souvent de nombreux tests manuels complexes et chronophages.
Mais Fun-Tuning a complètement changé la donne. Développée par une équipe de chercheurs de plusieurs universités, cette méthode exploite intelligemment l'interface de programmation d'application (API) de réglage que Google fournit gratuitement aux utilisateurs de Gemini.
En analysant les réactions subtiles du modèle Gemini lors du réglage (par exemple, sa réaction aux erreurs dans les données), Fun-Tuning peut automatiquement déterminer les « préfixes » et « suffixes » les plus efficaces pour masquer une commande malveillante. Cela augmente considérablement la probabilité que l'IA se conforme aux intentions malveillantes de l'attaquant.
Les résultats des tests montrent que Fun-Tuning atteint un taux de réussite allant jusqu'à 82 % sur certaines versions de Gemini, un chiffre qui dépasse les moins de 30 % des méthodes d'attaque traditionnelles.
Le faible coût du Fun-Tuning accroît le danger. L'API de réglage de Google étant disponible gratuitement, le coût de calcul nécessaire à la création d'une attaque efficace peut descendre jusqu'à 10 dollars. De plus, les chercheurs ont constaté qu'une attaque conçue pour une version de Gemini pouvait facilement être appliquée avec succès à d'autres versions, ouvrant ainsi la voie à des attaques à grande échelle.
Google a confirmé être conscient de la menace posée par Fun-Tuning, mais n'a pas encore indiqué s'il modifierait le fonctionnement de l'API de réglage. Les chercheurs soulignent également le dilemme défensif : supprimer les informations exploitées par Fun-Tuning du processus de réglage rendrait l'API moins utile aux développeurs légitimes. À l'inverse, la laisser telle quelle continuerait d'être un tremplin pour les acteurs malveillants.
L'émergence du Fun-Tuning est un avertissement clair : la confrontation dans le cyberespace est entrée dans une nouvelle phase, plus complexe. L'IA n'est plus seulement une cible, mais aussi un outil et une arme aux mains d'acteurs malveillants.
Source : https://thanhnien.vn/hacker-dung-ai-de-tan-cong-gemini-cua-google-18525033010473121.htm
Comment (0)