La società ha testato 123 casi presentando 29 diverse situazioni di attacco e quando il browser utilizza il browser operato senza protezione, il 23,6 per cento ha riscontrato un tasso di successo.
Un’istanza prevede un’e -mail dannosa che indica all’orologio di eliminare le e -mail di un utente per scopi “Melbox Hygiene”. Senza protezione, Claud ha seguito queste istruzioni ed eliminato l’e -mail dell’utente senza conferma.
L’antropologo afferma di aver implementato diverse difese per affrontare questi punti deboli. Gli utenti possono concedere o prelevare l’accesso a CLAD su siti Web specifici tramite autorizzazioni a livello di sito. Coclode richiede la conferma dell’utente del sistema prima di intraprendere azioni più rischiose come la pubblicazione, l’acquisto o la condivisione. La società ha impedito a Clood di accedere ai servizi finanziari, ai contenuti per adulti e all’accesso ai fornitori di contenuti piratati.
Questi sistemi di sicurezza hanno ridotto il tasso di successo degli attacchi dal 23,6 per cento all’11,2 per cento in modalità autonoma. In un test speciale di quattro tipi di attacco specifici del browser, sono state segnalate nuove mimicizzazioni per ridurre il tasso di successo dal 35,7 per cento allo 0 % allo 0 percento.
Il ricercatore indipendente dell’IA Simon Willison, che ha scritto ampiamente sul rischio di protezione dell’IA e ha creato il termine “iniezione pronta” nel 2022, chiamato il restante 1,2 per cento del tasso di attacco “catastrofico”. ” Scrivere Sul suo blog che “ho difficoltà a immaginare un mondo in assenza di sicurezza affidabile al 100% in cui questo modello è una buona idea” “
Con il “modello”, Willison si riferisce alle recenti tendenze per integrare gli agenti di intelligenza artificiale nel browser Web. “Spero fortemente che l’intera idea dell’estensione del browser agente sia gravemente difettosa e fatta in modo sicuro”, lui ” Ha scritto Di recente sono stati trovati problemi di sicurezza a iniezione rapida simile in un precedente post in confusione.
I rischi di protezione non sono più teorici. La scorsa settimana, il team di sicurezza di Brev Scoperta Il browser di cometa di questa confusione può essere ingannato per accedere agli account Gmail degli utenti e attivare il flusso di recupero della password attraverso istruzioni inquinate nascoste sui post di Reddit. Quando gli utenti hanno chiesto alla cometa di riassumere un thread di Reddit, gli aggressori potevano incorporare comandi invisibili, il che indica all’IA di aprire l’indirizzo e -mail di Gmail in un’altra scheda, estrarre l’indirizzo e -mail dell’utente ed eseguire azioni non autorizzate. Sebbene la confusione abbia cercato di correggere la debolezza, Bold ha quindi confermato che i suoi acari sono stati sconfitti e il foro di protezione è rimasto.
Improvvisamente, l’etnica è prevista per visualizzare in anteprima la sua nuova ricerca per identificare e affrontare i modelli di attacco che sono sorti l’uso del mondo reale prima di rendere l’estensione di Chrome più ampiamente disponibile. In assenza di una buona protezione dai venditori di intelligenza artificiale, l’onere della protezione cade sull’utente, che sta correndo un grosso rischio utilizzando questi strumenti sul Web aperto. Come il clOde di Willison Chrome menzionato nel suo post, “Non credo che gli ultimi utenti siano ragionevoli per aspettarsi buone decisioni sui rischi per la sicurezza”.