Your API key has been restricted. You may upgrade your key at https://www.weatherbit.io.
Search
Close this search box.

Koliko su četbotovi ranjivi? Naučnici otkrili da vaši razgovori sa njima baš i nisu tako privatni kao što mislite

ChatGPT

Ukoliko i vi spadate u milione ljudi koji koriste ChatGPT, trebalo bi da budete oprezni sa informacijama koje s njim delite. Naime, šef laboratorije za istraživanje ofanzivne veštačke inteligencije na izraelskom Univerzitetu Ben-Gurion, Yisroel Mirsky, otkrio je kako je trenutno moguće čitati privatne razgovore s ChatGPT-a i drugih takvih servisa.

Iako servisi poput ChatGPT-a koriste enkripciju za zaštitu razgovora između korisnika i servisa, kako ističe Mirsky, ta enkripcija nije dovoljno dobra za zaštitu podataka.

Pojašnjava kako hakeri ili drugi zlonamerni akteri koji su na istoj mreži kao i “žrtva” mogu posmatrati saobraćaj između korisnika i servisa te pomoću metapodataka i velikih jezičnih modela posebno osposobljenih za taj zadatak, dorađivati te podatke i otkrivati o čemu se u “hakovanom” razgovoru raspravljalo.

Otkrili smo da je ovaj napad izuzetno dobar u dešifrovanju odgovora na uobičajena pitanja koja ljudi postavljaju svojim pomoćnicima (npr. podaci iz istorije, saveti), ali se muči s dešifrovanjem proizvoljnog sadržaja (npr. rešavanje zagonetke), napisao je Mirsky.

Kako ističe Mirsky, takav pasivni napad u čak 55 odsto slučajeva može zaključiti o čemu se raspravljalo u razgovoru, a savršeno može biti tačan u čak 29 odsto slučajeva.

Napad je pasivan i može se dogoditi bez znanja OpenAI-a ili njihovog klijenta. OpenAI šifrira njihov saobraćaj kako bi sprečio ovakve vrste napada, ali naše je istraživanje pokazalo da je način na koji OpenAI koristi enkripciju pogrešan i sadržaj je poruka izložen, istaknuo je za Ars Technicu.

Zanimljivo, ChatGPT nije jedini četbot koji je izložen takvom napadu, ali isto tako, jedini četbot koji nije ranjiv je Guglov Gemini.

Istraživači su, u svojoj studiji, dali dva predloga za ublažavanje efikasnosti ovakvog napada. Prvi je slediti Guglov primer i prestati slati pakete jedan po jedan, jer ih takvo slanje čini lakšima za otkrivanje i prevođenje. Drugi je primeniti tehniku koja paketima dodaje nasumične količine razmaka tako da svi imaju fiksnu dužinu jednaku najvećem mogućem paketu. Time bi se otežalo njihovo prepoznavanje.

No, problem je što bi primenom i jednog i drugog predloga bio usporen odgovor četbota korisniku, što bi degradiralo korisničko iskustvo. Kako pojašnjava Mirsky, slanje tokena u velikim serijama može uzrokovati kašnjenja, dok bi paketi za punjenje povećali količinu saobraćaja poslatog u svakom odgovoru.

Nakon što je ova studija objavljena, OpenAI i Cloudflare su implementirali promene koje bi trebalo da smanje mogućnost od ovakvih napada, piše Dnevnik.hr.

Tagovi:
Pročitajte još: