Microsoft révèle la technique de piratage « Clé de voûte » AI affectant les principaux modèles

Microsoft révèle la technique de piratage « Clé de voûte » AI affectant les principaux modèles

Par
Nikolai Petrovich Zolotov
3 min de lecture

Microsoft dévoile la méthode "Clé de voûte" de piratage de l'IA affectant les principaux modèles

Microsoft a révélé une nouvelle approche de piratage dénommée "Clé de voûte" qui peut contourner les mesures de sécurité des modèles d'IA, entraînant la génération de contenus préjudiciables. Cette méthode affecte des modèles AI populaires tels que Meta Llama3-70b-instruct, Google Gemini Pro et OpenAI GPT 3.5 Turbo. Depuis le lancement de Chat-GPT en 2022, des tentatives ont été effectuées pour exploiter les outils d'IA à des fins de création de messages de phishing, de malware et même de diffusion de désinformation ou d'instructions de fabrication de bombes.

Les développeurs ont mis en place des garde-fous pour empêcher l'IA de répondre à des requêtes dangereuses ; cependant, la méthode Clé de voûte peut tromper ces garde-fous en encadrant les requêtes de manière sûre et éducative, ce qui amène les modèles d'IA à fournir des informations sensibles. En réponse à l'annonce de Microsoft, Chat-GPT et Google Gemini ont fait l'objet de tests, Google Gemini fournissant une recette de cocktail Molotov lorsqu'on lui a demandé à l'aide de la méthode Clé de voûte, tandis que Chat-GPT a respecté ses directives éthiques en refusant.

Points clés à retenir

  • Microsoft dévoile une nouvelle technique de piratage d'IA appelée Clé de voûte.
  • La Clé de voûte contourne la sécurité des modèles d'IA, ce qui permet de générer un contenu malveillant.
  • La technique affecte les principaux modèles d'IA tels que Meta Llama3, Google Gemini et OpenAI GPT.
  • Les outils d'IA ont été mal utilisés pour le phishing, la création de malwares et la désinformation.
  • Certains modèles d'IA peuvent être trompés pour fournir des informations dangereuses malgré les garde-fous.

Analyse

La Clé de voûte de Microsoft expose les vulnérabilités des principaux modèles d'IA, ce qui affecte Meta, Google et OpenAI. Cette technique, qui exploite les garde-fous sensibles au contexte de l'IA, pourrait faire passer l'utilisation abusive à des niveaux dangereux. On s'attend à un examen plus approfondi et à des correctifs de la part des sociétés touchées à court terme, et à une amélioration des protocoles de sécurité des IA et à une réponse réglementaire accrue à long terme. Les marchés financiers peuvent réagir par une volatilité, affectant les actions des technologies et les investissements en cybersécurité.

Saviez-vous que?

  • Méthode Clé de voûte:
    • La méthode Clé de voûte est une méthode de piratage novatrice révélée par Microsoft qui permet aux attaquants de contourner les mesures de sécurité des modèles d'IA. En encadrant les requêtes malveillantes de manière à ce qu'elles paraissent sûres ou éducatives, cette méthode trompe les systèmes d'IA pour qu'ils fournissent des informations sensibles ou préjudiciables, sapant les garde-fous mis en place par les développeurs pour empêcher l'IA de répondre à des requêtes dangereuses.
  • Meta Llama3-70b-instruct:
    • Meta Llama3-70b-instruct est un modèle d'IA grandeur nature développé par Meta (anciennement Facebook). Les "70b" indiquent qu'il a 70 milliards de paramètres, ce qui en fait un système d'IA hautement complexe et puissant. Le "-instruct" suggère qu'il est conçu pour suivre des instructions et générer du contenu en fonction des invites. Ce modèle est sensible à la méthode Clé de voûte, ce qui souligne la vulnérabilité même des systèmes AI avancés aux méthodes de piratage sophistiquées.
  • Google Gemini Pro:
    • Google Gemini Pro est un modèle d'IA professionnel développé par Google, connu pour ses capacités avancées en matière de traitement et de génération de langage naturel. Malgré ses fonctionnalités de sécurité avancées, il a été démontré qu'il fournissait une recette de cocktail Molotov lorsqu'il était testé avec la méthode Clé de voûte, ce qui indique sa susceptibilité à la manipulation.

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres