Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • جایزه 10 هزار دلاری مایکروسافت برای چالش LLMail-Inject
  • آسیب پذیری امنیتی
  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF

جایزه 10 هزار دلاری مایکروسافت برای چالش LLMail-Inject

On آذر 23, 1403
seyyid
Share
زمان مطالعه: 4 دقیقه

مایکروسافت و شرکاش، هکرهای هوش مصنوعی رو به چالش کشیدن تا یک سرویس ایمیل شبیه‌سازی‌شده با قابلیتهای هوش مصنوعی رو با استفاده از حمله Prompt Injection هک کنن. تیم‌های برنده جایزه‌ای به ارزش ۱۰ هزار دلار دریافت خواهند کرد.

حمله ی Prompt Injection یک نوع آسیب‌پذیری امنیتی در سیستمهای مبتنی بر هوش مصنوعی، بخصوص اونایی که از مدلهای زبانی بزرگ (LLM) استفاده میکنن، هستش. در این نوع حمله، مهاجمان با دستکاری ورودیهایی که به مدل داده میشه، میتونن مدل رو فریب بدن تا بجای انجام وظایف اصلی خودش، دستورات مخربی رو اجرا کنه.

فرض کنید یک چت‌بات داریم که به سوالات کاربران پاسخ میده. اگه یک مهاجم بتونه با استفاده از یک Prompt خاص، چت‌بات رو وادار کنه تا بجای پاسخ به سوال کاربر، اطلاعات شخصی کاربر رو فاش کنه، این یک حمله ی Prompt Injection محسوب میشه.

در این چالش که توسط مایکروسافت، موسسه علوم و فناوری استرالیا و دانشگاه فنی زوریخ حمایت میشه، هدف یک سرویس ایمیلی هستش که تا حد زیادی شبیه به یک سرویس ایمیل واقعی عمل میکنه و بسیاری از ویژگیها و عملکردهای یک سرویس ایمیل معمولی رو داراست. این سرویس شبیه‌سازی‌شده، از یک مدل زبان بزرگ برای پردازش درخواستهای کاربر ایمیل و تولید پاسخها استفاده میکنه و همچنین میتونه یک فراخوانی API برای ارسال ایمیل به نمایندگی از کاربر تولید کنه.

در این چالش که از روز دوشنبه آغاز شده، شرکت‌کنندگان نقش یک مهاجم رو بر عهده میگیرن که ایمیلی رو برای یک کاربر ارسال میکنه. هدف در اینجا فریب دادن سرویس LLMail برای اجرای دستوری است که کاربر قصد اونو نداره، بنابراین داده‌ها رو  نشت میده یا برخی از اعمال مخرب دیگه ای رو انجام میده که نباید انجام بشن.

مهاجم میتونه هر چیزی رو که میخواد در متن ایمیل بنویسه، اما نمیتونه خروجی مدل رو ببینه.

پس از دریافت ایمیل، کاربر با سرویس LLMail تعامل میکنه، پیام رو میخونه، از LLM سوال میپرسه (مثلاً “بروز رسانی در مورد پروژه X”) یا دستور میده تا همه ایمیلهای مربوط به یک موضوع رو خلاصه کنه. این باعث میشه سرویس، ایمیلهای مرتبط رو از یک پایگاه داده جعلی بازیابی کنه.

این سرویس به چندین اقدام دفاعی در برابر حملات Prompt Injection مجهز شده و هدف مهاجم دور زدن این دفاع ها و ساختن یک Prompt خلاقانه هستش که مدل رو فریب میده تا کارهایی رو انجام بده یا چیزهایی رو نشون بده که برای انجام اونا آموزش ندیده.

 

 

هر دوی این موارد به تهدیدات جدی و واقعی تبدیل شدن چون سازمانها و توسعه دهندگان برنامه های کاربردی، دستیاران هوش مصنوعی و چت بات ها و سایر سرویس ها رو بر روی LLM ها می سازن و به مدلها اجازه میدن مستقیماً با رایانه های کاربران تعامل داشته باشن، چت های Slack رو خلاصه کنن یا متقاضیان شغل رو قبل از بررسی رزومه های اونا توسط منابع انسانی غربالگری کنن و … .

مایکروسافت تجربه مستقیمی در مورد اونچه در صورت هک شدن یک چت بات مبتنی بر هوش مصنوعی توسط هکرها ممکنه اتفاق بیافته رو داره. اوایل سال جاری، ردموند یک سری از نقص های Copilot رو برطرف کرد که به مهاجمان اجازه میداد با زنجیره ای از حملات خاص LLM، از جمله Prompt Injection، ایمیل های کاربران و سایر داده های شخصی اونارو بدزدن.

Johann Rehberger، نویسنده و red teamer، که این باگها رو در ژانویه به مایکروسافت گزارش کرده بود، قبلاً به ردموند هشدار داده بود که Copilot در برابر zero-click image rendering آسیب‌پذیر است.

برخی از مکانیسم های دفاعی که در سرویس ایمیل شبیه‌سازی‌شده چالش LLMail-Inject وجود داره عبارتند از:

  • Spotlighting: داده‌هایی (نه دستورالعمل‌ها) که با استفاده از روش‌هایی مانند اضافه کردن جداکننده‌های خاص، رمزگذاری داده‌ها (مثلا base64) یا علامت‌گذاری هر توکن در داده‌ها با یک توکن خاص قبلی، به یک LLM ارائه میشن رو، “علامت‌گذاری” میکنه.
  • PromptShield: استفاده از یک طبقه‌بندی کننده جعبه سیاه طراحی شده برای تشخیص Prompt Injection و اطمینان از خنثی‌سازی Promptهای مخرب.
  • LLM-as-a-judge: به LLMای متکی است که به اندازه کافی هوشمند باشه تا با ارزیابی Prompt ها به جای تکیه بر یک طبقه‌بندی‌کننده آموزش‌دیده، حملات رو تشخیص بده.
  • TaskTracker: برای تشخیص انحراف وظیفه با تجزیه و تحلیل حالت داخلی مدل طراحی شده. این کار ابتدا زمانی انجام میشه که کاربر به LLM یک Prompt میده و بعدش دوباره زمانیکه مدل، داده‌های خارجی رو پردازش میکنه. مقایسه این دو حالت باید انحراف رو تشخیص بده.

چالش در مجموع در 40 سطح برگزار میشه که هر سطح ترکیبی منحصربه‌فرد از پیکربندی Retrieval-Augmented Generation (RAG)، یک LLM (GPT-4o mini یا Phi-3-medium-128k-instruct) و یک مکانیسم دفاعی خاص است. البته چالشی وجود داره که همه ی مکانیسم های دفاعی روش فعال شده و مهاجم باید با یک Prompt بتونه همه ی این موارد رو دور بزنه.

برای شرکت، با استفاده از یک حساب GitHub وارد وب‌سایت رسمی چالش بشید و یک تیم (از یک تا پنج نفر) ایجاد کنید. این مسابقه  ۹ دسامبر آغاز شده و در ۲۰ ژانویه، یک بهمن 1403، تموم میشه.

برای مسابقه یک جدول امتیازات به همراه جزئیات امتیازدهی نمایش داده میشه.

 

امتیازات چالش llmail inject مایکروسافت

 

جوایز چالش :

  • ۴۰۰۰ دلار برای تیم اول
  • ۳۰۰۰ دلار برای مقام دوم
  • ۲۰۰۰ دلار برای مقام سوم
  • ۱۰۰۰ دلار برای تیم چهارم

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار کنفرانس ،دوره ، وبینار ، لایو ، CTFIn llmail inject , prompt injection , مایکروسافت , هوش مصنوعی

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)
سلاح سایبری جدید هکرهای منتسب به ایران: IOCONTROL

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مهر 1, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (26 تا 31 شهریور)

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مرداد 28, 1402شهریور 3, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (21 تا 27 مرداد)

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 15, 1401فروردین 28, 1402

احتمال دستگیری دو عضو اصلی باج افزار DoppelPaymer

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On خرداد 16, 1402

اصلاح آسیب پذیری زیرودی در کروم

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404