Τα μοντέλα μεγάλων γλωσσών έχουν ενσωματωθεί βαθιά στις καθημερινές επιχειρηματικές λειτουργίες, από chatbot εξυπηρέτησης πελατών έως αυτόνομους πράκτορες που διαχειρίζονται ημερολόγια, εκτελούν κώδικα και χειρίζονται οικονομικές συναλλαγές.
Αυτή η ταχεία επέκταση έχει δημιουργήσει ένα κρίσιμο τυφλό σημείο ασφαλείας. Οι ερευνητές έχουν εντοπίσει ότι οι επιθέσεις που στοχεύουν αυτά τα συστήματα δεν είναι απλές άμεσες εγχύσεις όπως πιστεύεται συνήθως, αλλά μάλλον περίπλοκες καμπάνιες πολλαπλών σταδίων που αντικατοπτρίζουν τις παραδοσιακές λειτουργίες κακόβουλου λογισμικού.
Αυτή η αναδυόμενη κατηγορία απειλών έχει ονομαστεί “promptware” – μια νέα κατηγορία κακόβουλου λογισμικού που έχει σχεδιαστεί ειδικά για να εκμεταλλεύεται τρωτά σημεία σε εφαρμογές που βασίζονται σε LLM.
Η διάκριση έχει μεγάλη σημασία. Ενώ ο κλάδος της ασφάλειας έχει επικεντρωθεί στενά στην άμεση έγχυση ως βασικός όρος, η πραγματικότητα είναι πολύ πιο περίπλοκη.
Οι επιθέσεις ακολουθούν πλέον συστηματικά, διαδοχικά μοτίβα: αρχική πρόσβαση μέσω κακόβουλων μηνυμάτων, κλιμάκωση προνομίων με παράκαμψη περιορισμών ασφαλείας, σταθεροποίηση στη μνήμη του συστήματος, πλευρική κίνηση μεταξύ συνδεδεμένων υπηρεσιών και, τέλος, εκτέλεση των στόχων τους.
Αυτό αντικατοπτρίζει τον τρόπο με τον οποίο ξετυλίγονται οι παραδοσιακές καμπάνιες κακόβουλου λογισμικού, υποδηλώνοντας ότι η συμβατική γνώση για την ασφάλεια στον κυβερνοχώρο μπορεί να ενημερώσει τις στρατηγικές ασφάλειας της τεχνητής νοημοσύνης.
Οι Ben Nassi, Bruce Schneier και Oleg Brodt από το Πανεπιστήμιο του Τελ Αβίβ, το Harvard Kennedy School και το Πανεπιστήμιο Ben-Gurion, έχουν προτείνεται ένα ολοκληρωμένο μοντέλο αλυσίδας θανάτωσης πέντε βημάτων για την ανάλυση αυτών των απειλών.
Το πλαίσιό τους δείχνει ότι οι σύγχρονες επιθέσεις LLM είναι ολοένα και περισσότερες λειτουργίες πολλαπλών βημάτων με διακριτά σημεία παρέμβασης, όχι απλώς απόπειρες έγχυσης σε επίπεδο επιφάνειας.
.webp.jpeg)
Η αλυσίδα εξόντωσης λογισμικού προτροπής ξεκινά με την αρχική πρόσβαση, όπου οι εισβολείς εισάγουν κακόβουλες οδηγίες μέσω άμεσης έγχυσης — είτε απευθείας από χρήστες είτε έμμεσα μέσω δηλητηριασμένων εγγράφων που ανακτώνται από το σύστημα.
Η δεύτερη φάση, Privilege Escalation, περιλαμβάνει τεχνικές jailbreaking που παρακάμπτουν την εκπαίδευση ασφάλειας που έχει σχεδιαστεί για την απόρριψη επιβλαβών αιτημάτων.
Τα σύγχρονα LLM υπόκεινται σε εκπαίδευση ευθυγράμμισης για να αποτρέψουν ορισμένες δραστηριότητες και οι εξελιγμένοι επιτιθέμενοι έχουν αναπτύξει μεθόδους συσκότισης, τεχνικές παιχνιδιού ρόλων και ακόμη και καθολικά επιθέματα αντιπάλου που λειτουργούν σε πολλά μοντέλα ταυτόχρονα.
Μηχανισμοί Εμμονής και Αντίκτυπος στον Πραγματικό Κόσμο
Μόλις δημιουργηθεί η αρχική πρόσβαση και παρακαμφθούν οι περιορισμοί ασφαλείας, οι επιτιθέμενοι εστιάζουν στην επιμονή. Αυτό είναι όπου το promptware γίνεται ιδιαίτερα επικίνδυνο.
Το παραδοσιακό κακόβουλο λογισμικό επιτυγχάνει επιμονή μέσω τροποποιήσεων μητρώου ή προγραμματισμένων εργασιών. Το Promptware εκμεταλλεύεται τις αποθήκες δεδομένων από τις οποίες εξαρτώνται οι εφαρμογές LLM.
Η εμμονή που εξαρτάται από την ανάκτηση ενσωματώνει ωφέλιμα φορτία σε χώρους αποθήκευσης δεδομένων, όπως συστήματα email ή βάσεις γνώσεων, ενεργοποιώντας εκ νέου όταν το σύστημα ανακτά παρόμοιο περιεχόμενο.
Ακόμη πιο ισχυρή είναι η επιμονή ανεξάρτητη από την ανάκτηση, η οποία στοχεύει απευθείας τη μνήμη του πράκτορα, διασφαλίζοντας ότι οι κακόβουλες οδηγίες εκτελούνται σε κάθε αλληλεπίδραση ανεξάρτητα από την είσοδο του χρήστη.
Το σκουλήκι Morris II αποτελεί παράδειγμα αυτής της απειλής. Αυτή η αυτοαναπαραγόμενη επίθεση διαδόθηκε μέσω βοηθών email που υποστηρίζονται από LLM, αναγκάζοντας το σύστημα να συμπεριλάβει αντίγραφα του κακόβουλου ωφέλιμου φορτίου στα εξερχόμενα μηνύματα.
Οι παραλήπτες των οποίων οι βοηθοί επεξεργάζονταν το μολυσμένο περιεχόμενο παραβιάστηκαν, δημιουργώντας εκθετική πιθανότητα μόλυνσης.
Τα κανάλια εντολών και ελέγχου προσθέτουν ένα άλλο επίπεδο πολυπλοκότητας, επιτρέποντας στους εισβολείς να ενημερώνουν δυναμικά τα ωφέλιμα φορτία και να τροποποιούν τη συμπεριφορά των πρακτόρων σε πραγματικό χρόνο, ενσωματώνοντας οδηγίες που ανακτούν εντολές από πηγές που ελέγχονται από τους εισβολείς.
Η εξέλιξη από τη θεωρητική ευπάθεια στην πρακτική εκμετάλλευση έχει επιταχυνθεί ραγδαία. Οι πρώιμες επιθέσεις απλώς εξήγαγαν πληροφορίες απορριμμάτων.
Το σημερινό λογισμικό άμεσης ενημέρωσης ενορχηστρώνει τη διείσδυση δεδομένων, ενεργοποιεί εκστρατείες ηλεκτρονικού ψαρέματος μέσω παραβιασμένων συστημάτων email, χειρίζεται έξυπνες οικιακές συσκευές και εκτελεί μη εξουσιοδοτημένες οικονομικές συναλλαγές.
Πρόσφατα περιστατικά καταδεικνύουν την πλήρη αλυσίδα θανάτωσης σε δράση, μετατρέποντας μεμονωμένες ανησυχίες για την ασφάλεια σε συστημικούς οργανωτικούς κινδύνους που απαιτούν άμεση προσοχή και αναθεωρημένα αμυντικά πλαίσια.


