LONDON (IT BOLTWISE) – Eine neue Angriffstechnik, die von Forschern der HiddenLayer entwickelt wurde, zeigt, wie einfach es sein kann, die Schutzmechanismen von großen Sprachmodellen (LLMs) zu umgehen. Diese Methode, die als TokenBreak bezeichnet wird, nutzt die Art und Weise aus, wie bestimmte LLMs Texte tokenisieren, um bösartige Eingaben unbemerkt durch die Sicherheitsbarrieren zu schleusen.
Die Forscher Kieran Evans, Kasimir Schulz und Kenneth Yeung von HiddenLayer haben eine neue Angriffstechnik entwickelt, die es ermöglicht, die Schutzmechanismen von großen Sprachmodellen (LLMs) zu umgehen. Diese Technik, bekannt als TokenBreak, nutzt die Art und Weise aus, wie bestimmte LLMs Texte tokenisieren, um bösartige Eingaben unbemerkt durch die Sicherheitsbarrieren zu schleusen.
Tokenisierung ist der Prozess, bei dem Text in kleinere Einheiten, sogenannte Tokens, zerlegt wird. Diese Tokens können Wörter, Teilwörter oder Zeichen sein und werden von LLMs verwendet, um Sprache zu verstehen und zu generieren. Ein Beispiel wäre das Wort “Unzufriedenheit”, das in “Un”, “zufrieden” und “heit” aufgeteilt wird. Jedes Token wird dann in eine numerische ID umgewandelt, die das Modell verarbeiten kann, da LLMs keine Rohtexte, sondern Zahlen lesen.
Durch das Hinzufügen oder Ändern eines einzelnen Zeichens in Schlüsselwörtern, wie zum Beispiel das Umwandeln von “Instruktionen” in “Finstruktionen”, konnten die Forscher die Schutzmodelle dazu bringen, die Eingaben als harmlos zu betrachten. Das zugrunde liegende Ziel-LLM interpretiert jedoch weiterhin die ursprüngliche Absicht, was es den Forschern ermöglicht, bösartige Eingaben unbemerkt an den Schutzmechanismen vorbeizuschleusen.
Diese Technik könnte unter anderem dazu verwendet werden, KI-gestützte Spam-E-Mail-Filter zu umgehen und bösartige Inhalte in die Posteingänge von Nutzern zu schleusen. Wenn ein Spam-Filter beispielsweise darauf trainiert wurde, Nachrichten mit dem Wort “Lotterie” zu blockieren, könnte er dennoch eine Nachricht mit dem Wort “Slotterie” durchlassen, was die Empfänger potenziell gefährlichen Webseiten, Malware-Infektionen und Ähnlichem aussetzt.
Die Forscher erklärten, dass diese Angriffstechnik den Eingabetext so manipuliert, dass bestimmte Modelle eine falsche Klassifizierung vornehmen. Wichtig ist, dass das Endziel (LLM oder E-Mail-Empfänger) den manipulierten Text weiterhin verstehen und darauf reagieren kann und somit anfällig für den Angriff bleibt, den das Schutzmodell eigentlich verhindern sollte.
Modelle, die Unigram-Tokenizer verwenden, erwiesen sich als resistent gegen diese Art der Manipulation, fügte HiddenLayer hinzu. Eine mögliche Gegenmaßnahme besteht darin, Modelle mit robusteren Tokenisierungsverfahren auszuwählen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektleiter Technische Gebäudeausrüstung (TGA) für KI- Rechenzentrumprojekte (m/w/d); HN oder B

Developer for AI Core & Services

Absolvent:innen der Physik, Mathematik oder Informatik als Trainee AI & Data Talent (m/w/d)

Fachinformatiker (m/w/d) für KI Deployment und Anwendung

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Angriffsmethode umgeht Schutzmechanismen von KI-Modellen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Angriffsmethode umgeht Schutzmechanismen von KI-Modellen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Angriffsmethode umgeht Schutzmechanismen von KI-Modellen« bei Google Deutschland suchen, bei Bing oder Google News!