图像缩放攻击突破Google Gemini等AI系统安全防护

Trail of Bits的安全研究人员发现,Google Gemini CLI和其他生产环境中的AI系统可能被图像缩放攻击所欺骗,这是机器学习系统面临的一个众所周知的对抗性挑战。

Google认为这个问题并不构成安全漏洞,因为它依赖于非默认配置才能实现攻击。

图像缩放攻击的概念最初在2019年的USENIX安全会议论文中被讨论,该研究基于此前关于对抗性样本的工作,这些样本能够混淆计算机视觉系统。这种技术涉及将提示信息嵌入到图像中,指示AI违反其准则行事,然后操纵图像来对人眼隐藏提示信息。这需要以特定方式准备图像,使恶意提示编码与模型采用的任何图像缩放算法产生交互。

在一篇博客文章中,Trail of Bits安全研究人员Kikimora Morozova和Suha Sabi Hussain解释了攻击场景:受害者将恶意制作的图像上传到易受攻击的AI服务,底层AI模型根据图像中的隐藏指令执行数据窃取操作。

"通过传递用户不可见的多模态提示注入,我们在包括Google Gemini CLI在内的系统上实现了数据泄露,"Morozova和Hussain写道。"这种攻击之所以有效,是因为AI系统通常在将大图像发送到模型之前会将其缩小:当缩放时,这些图像可能会暴露在全分辨率下不可见的提示注入。"

提示注入发生在生成式AI模型接收到包含可信和不可信内容混合的输入时。这与越狱不同,后者只是旨在绕过安全机制的输入。

提示注入可能是直接的(由用户输入),也可能是间接的(当用户指示模型处理包含模型可以执行的指令的内容时)。后者的一个例子是要求AI模型总结包含恶意指令的网页——模型由于没有区分预期和非预期指令的固有能力,会简单地尝试遵循所有命令。

Morozova和Hussain描述的图像缩放攻击是一种间接提示注入形式,它比许多其他技术有更高的成功几率,因为恶意文本对用户是隐藏的——只有通过缩小图像

内容概要:本文详细介绍了“秒杀商城”微服务架构的设计与实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现与配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪与Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试与监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值