
वरोनिस ने माइक्रोसॉफ्ट कोपिलोट में डेटा चुराने वाले रिप्रॉम्प्ट एक्सप्लॉइट की खोज की
वरोनिस थ्रेट लैब्स के शोधकर्ताओं की एक टीम ने रिप्रॉम्प्ट नामक एक नई हमला तकनीक के विवरण प्रकट किए हैं। यह विधि माइक्रोसॉफ्ट कोपिलोट एआई असिस्टेंट में एक कमजोरी का फायदा उठाती है, जिससे दुर्भावनापूर्ण अभिनेता उपयोगकर्ताओं के साथ सिस्टम के इंटरैक्शन के दौरान गोपनीय जानकारी प्राप्त कर सकते हैं। यह खोज बातचीत वाली कृत्रिम बुद्धिमत्ता प्लेटफार्मों में सुरक्षा चुनौतियों को उजागर करती है। 🚨
रिप्रॉम्प्ट हमले की यांत्रिकी
रिप्रॉम्प्ट एक्सप्लॉइट कोपिलोट को संचालित करने वाले भाषा मॉडल को धोखा देने के लिए डिज़ाइन किए गए कमांड और निर्देशों की इंजेक्शन के माध्यम से काम करता है। हमलावर असिस्टेंट को उसके आंतरिक सुरक्षा प्रोटोकॉल को छोड़ने और उन डेटा को प्रकट करने के लिए मजबूर करते हैं जिनकी उसे रक्षा करनी चाहिए। प्रक्रिया बातचीत के प्रवाह में संकेतों को संसाधित और प्राथमिकता देने के तरीके का फायदा उठाती है।
कमजोरी की मुख्य विशेषताएं:- सुरक्षा उपायों को चकमा देने के लिए सिस्टम निर्देशों को हेरफेर करता है।
- असिस्टेंट के प्रतिक्रियाओं से सीधे व्यक्तिगत और संवेदनशील जानकारी निकालता है।
- कोपिलोट को खतरनाक कमांड निष्पादित करने के लिए बातचीत की गतिशीलता का फायदा उठाता है।
प्रतीत होता है कि यहां तक कि सबसे उन्नत एआई भी एक बुरा दिन हो सकता है और सही तरीके से पूछने पर अपेक्षा से अधिक कबूल कर सकता है।
माइक्रोसॉफ्ट की प्रतिक्रिया और उपाय
वरोनिस की रिपोर्ट प्राप्त करने के बाद, माइक्रोसॉफ्ट ने अपने कोपिलोट सेवा में इस दोष को ठीक करने के लिए त्वरित कार्रवाई की। कंपनी ने असिस्टेंट की प्रतिबंधों को मजबूत करने वाले सुधारात्मक उपाय लागू किए, जिससे रिप्रॉम्प्ट एक्सप्लॉइट से जुड़े दुर्भावनापूर्ण कमांड निष्पादित होने से रोका जा सके।
खोज के बाद की गई कार्रवाइयां:- मॉडल की प्रतिबंधों को मजबूत करने के लिए सुरक्षा पैच लागू करना।
- उपयोगकर्ता के जटिल संकेतों को कोपिलोट कैसे संभालता है, इसकी समीक्षा और समायोजन करना।
- समान हमला वेक्टरों को रोकने के लिए सुरक्षा का निरंतर ऑडिट करना।
एआई में सुरक्षा पर चिंतन
यह घटना डिजिटल दैनिक और उत्पादक वातावरणों में एआई असिस्टेंटों को एकीकृत करने पर उभरने वाले स्थायी जोखिमों को रेखांकित करती है। यह दर्शाता है कि यदि निर्देशों का पालन करने की एक मॉडल की क्षमता को लगातार ऑडिट और सुरक्षित न किया जाए तो यह एक हमला वेक्टर बन सकती है। इन तकनीकों में मजबूत रक्षा तंत्र विकसित करने और बनाए रखने की आवश्यकता पहले से कहीं अधिक महत्वपूर्ण है। 🔒