享国家补贴立省20% 惠普星Book X 14翻转创想本在京东先人一步开售集章抽惊喜大奖!京东3C数码武夷山快闪活动掀起五一打卡热潮大众汽车集团 Q1 销售收入 776 亿欧元同比增长 2.8%大众电动汽车旅程新里程碑,第 100 万辆成功下线动作传奇电影幕后:《疾速追杀》纪录片《Wick is Pain》5 月 9 日发布电影流浪地球:有第三方机构或个人冒用导演、剧组合作方身份发布信息,诱导公众联络创同类型机组世界纪录,我国首座商业重水堆单循环安全运行 738 天2025 年五一档新片总票房破亿,《水饺皇后》《雷霆特攻队 *》《人生开门红》暂列前三谷歌首席执行官皮查伊反击:拆分 Chrome 等激进计划严重损害公司创新BYDFi携手Ledger推出限量版硬件钱包 于TOKEN2049迪拜限量发放AI智能体行业标杆再获权威认证 云迹科技荣膺“2025机器人产业领军企业TOP100”技术赋能行业升级:佳能EOS VR系统助力专业级虚拟内容生产数智引领 共建智能体时代:超聚变亮相第八届数字中国建设峰会英特尔亮相超聚变探索者大会2025,共建智能体时代中国车企加速拥抱公有云,阿里云连续四年稳居第一英特尔推送锐炫核显电源管理更新,游戏性能显著提升快手成立可灵AI事业部专注大模型业务金仓数据库:深耕民生领域 赋能数字化转型新征程微星游戏本RTX50爆款新品,51电商大促+线下微星日好礼不断!百度优选MCP,AI电商新解法
  • 首页 > 云计算频道 > 大模型

    谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

    2023年11月20日 16:44:05   来源:微信公众号机器之心

      本文来自于微信公众号 机器之心(ID:almosthuman2014),作者:机器之心。

      操控Bard的秘密:运用一种叫提示注入(Prompt Injection)的技术,黑客可以只使用自然语言破解人工智能系统。

      大型语言模型在生成文本时非常依赖提示词。这种攻击技术对于通过提示词学习模型而言可谓是「以彼之矛,攻己之盾」,是最强长项,同时也是难以防范的软肋。

      提示词分为系统指令和用户给出的指令,在自然语言中,这两者难以区分。如果用户有意在输入提示词时,模仿系统指令,那么模型可能在对话里透露一些只有它才知道的「秘密」。

      提示注入攻击有多种形式,主要为直接提示注入和间接提示注入。直接提示注入指用户直接向模型输入恶意指令,试图引发意外或有害的行为。间接提示注入指攻击者将恶意指令注入到可能被模型检索或摄入的文档中,从而间接地控制或引导模型。

      最近,谷歌Bard 迎来了一波强大的更新,Bard 增加了拓展功能,支持访问 YouTube,搜索航班和酒店,还能查阅用户的个人文件和邮件。

      除此之外,Bard 可以连接到「谷歌全家桶」,访问你的谷歌云盘、文档和邮件!但这同时意味着 Bard 将分析不受信任的数据,容易受间接提示注入的影响。也就是说,不怀好意的人可能通过向你发送电子邮件或强行分享谷歌文档进行间接的提示注入攻击,因为对方发什么样的邮件、文档给你,你是控制不了的,但 Bard 却会无差别访问。

      在安全风险分析领域有着20年经验的前微软 Azure 安全工程师 Johann Rehberger 体验了 Bard 的全新版本,并测试了被提示注入攻击时,Bard 的数据泄漏风险。

      Johann 首先快速验证了提示注入的可行性。他通过让 Bard 分析旧的 YouTube 视频,并使用谷歌文档进行测试测试结果显示,Bard 确实按照他的额外提示进行了操作,这证明了接下来要进行的测试的可行性。

      在得知 Bard 可以被提示注入后,Johann 开始了进一步的研究。

      LLM 应用中的一个常见漏洞是通过渲染超链接和图像来泄露聊天历史记录。问题是,这如何适用于谷歌 Bard?

      当谷歌的大模型返回文本时,它可以返回 markdown 元素,Bard 将其呈现为 HTML! 这包括渲染图像的功能。

      想象一下谷歌的大模型返回这样的文本:

      这将呈现为 HTML 图像标记,其src属性指向attacker服务器。

      浏览器会自动连接到 URL,无需用户交互即可加载图片。借助 LLM 的强大功能,我们可以在聊天上下文中总结或访问以前的数据,并将其相应地附加到 URL 中。

      在编写漏洞利用程序时,Johann 很快就开发出了一个提示注入有效载荷,它可以读取对话的历史记录,并形成一个包含该历史记录的超链接。然而,谷歌的内容安全策略(CSP)阻止了图像的渲染。这对攻击者来说是一个难题。

      绕过内容安全策略

      要从攻击者控制的服务器渲染图片,并不容易。谷歌的内容安全策略阻止从任意源加载图片。CSP 包含诸如*.google.com和*.googleusercontent.com之类的源,相当广泛。这意味着应该能找到一种绕过方法。

      研究后,Johann 得知了Google Apps Script,这或许可以绕过 CSP 。

      Apps Scripts类似于 Office 里的宏,可以通过 URL 调用,并在script.google.com(或googleusercontent.com)域上运行。

      如此一来,Bard Logger 可以在Apps Script中完成了。这个 Logger 将所有附加到调用 URL 的查询参数写入一个Google Doc,而它正是外泄的目的地。

      起初,Johann 以为这个方法并不可行,但他发现点击了几下Apps Script用户界面后,他找到了一个无需验证的设置。

      接下来,一切准备工作就绪:

      确认了谷歌 Bard 易受通过扩展程序数据间接注入提示的影响

      谷歌 Bard 有允许零点击渲染图片的漏洞

      一个写有提示注入指令的恶意谷歌文档

      一个位于 google.com 上的日志端点,用于在图像加载时接收数据。

      泄露过程

      Johann 提供了他让 Bard 泄露数据的全过程。

      首先,和 Bard 先聊一些日常:

      用户访问一个谷歌文档(The Bard2000),这导致攻击者指令注入和图像渲染。

      攻击者通过 Apps Script 中的脚本将数据接收到谷歌文档。

      以下是 Johann 用于「提示注入」的谷歌文档:

      谷歌的修复

      这个安全问题已经于2023年9月19日报告给 Google VRP。

      10月19日,Johann 想要在 Ekoparty2023中进行演示,所以询问了关于这个漏洞的情况。Google 确认已经修复。目前还不太清楚谷歌采取了何种修复措施。但 CSP 没有修改,仍然可以渲染图像。因此,这可能是已经采取了一些过滤措施,以防止将数据插入到 URL 中。

      文章内容仅供阅读,不构成投资建议,请谨慎对待。投资者据此操作,风险自担。

    即时

    新闻

    明火炊具市场:三季度健康属性贯穿全类目

    奥维云网(AVC)推总数据显示,2024年1-9月明火炊具线上零售额94.2亿元,同比增加3.1%,其中抖音渠道表现优异,同比有14%的涨幅,传统电商略有下滑,同比降低2.3%。

    企业IT

    重庆创新公积金应用,“区块链+政务服务”显成效

    “以前都要去窗口办,一套流程下来都要半个月了,现在方便多了!”打开“重庆公积金”微信小程序,按照提示流程提交相关材料,仅几秒钟,重庆市民曾某的账户就打进了21600元。

    3C消费

    华硕ProArt创艺27 Pro PA279CRV显示器,高能实力,创

    华硕ProArt创艺27 Pro PA279CRV显示器,凭借其优秀的性能配置和精准的色彩呈现能力,为您的创作工作带来实质性的帮助,双十一期间低至2799元,性价比很高,简直是创作者们的首选。

    研究

    中国信通院罗松:深度解读《工业互联网标识解析体系

    9月14日,2024全球工业互联网大会——工业互联网标识解析专题论坛在沈阳成功举办。