• تظل المطالبات الضارة غير مرئية حتى تكشف الصورة عن تعليمات خفية
  • يعمل الهجوم من خلال استغلال كيفية إعادة تحميل AI الصور التي تم تحميلها
  • يمكن أن يفضح الاستيفاء الثنائي النشط نصًا أسود من صور مصنوعة خصيصًا

نظرًا لأن أدوات الذكاء الاصطناعى تصبح أكثر دمجًا في العمل اليومي ، فإن المخاطر الأمنية المرتبطة بها تتطور أيضًا في اتجاهات جديدة.

لقد أظهر الباحثون في Trail of Bits طريقة يتم فيها إخفاء مطالبات ضارة داخل الصور ثم يتم الكشف عنها أثناء المعالجة بواسطة نماذج لغة كبيرة.

رابط المصدر