На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 635 подписчиков

Свежие комментарии

  • Наталья Конева
    А он по другому и не умеет деньги зарабатывать: вор и прохвост... но это не россия, там не отмоешься...The Guardian: вла...
  • Вова Рябов
    Давно русского солдата не было в ЕвропеМельник: ЕС хочет...
  • Вова Рябов
    Мировое большинство БРИКС.как нибудь про живут без нищихБессент: США гото...

Wired: хакеры смогли захватить умный дом с помощью нейросети Google Gemini

На конференции Black Hat в Лас-Вегасе специалисты по кибербезопасности представили серию атак на ИИ-ассистента Google Gemini, продемонстрировав, как уязвимости в системах генеративного ИИ могут привести к физическим последствиям в реальном мире. Об этом сообщает Wired.

В рамках одной из демонстраций исследователи внедрили вредоносное приглашение в "Google Календарь", которое активировало сценарии управления устройствами умного дома — от открытия штор до нецензурных реплик, выкрикиваемых умными колонками.

Исследование стало первым задокументированным случаем, когда атака на нейросеть привела к действиям в физическом мире. Внедрение подсказок (prompt injection) происходило через календарные события, которые Gemini интерпретировал как команды, а атака была реализована с помощью Google Home AI, что позволило обойти стандартные механизмы защиты.

По словам старшего директора по безопасности Google Workspace Энди Вэня, компания уже внедрила ряд исправлений и усилила защиту от подобных атак. Он подчеркнул важность пользовательского подтверждения при выполнении чувствительных действий ИИ и подчеркнул, что Google применяет машинное обучение для выявления инъекций на трех этапах: при вводе, генерации и выводе.

Исследователи отметили, что инъекции подсказок не требуют технической подготовки и могут быть реализованы любым пользователем. Среди продемонстрированных сценариев — генерация спама, запуск Zoom-звонков, кража данных из браузера и загрузка файлов.

 

Ссылка на первоисточник
наверх