در Google، ما a برنامه پاداش آسیب پذیری برای ارج نهادن به مشارکتهای خارجی پیشرفته که به مشکلات مربوط به ویژگیهای وب متعلق به Google و شرکتهای تابعه Alphabet پرداختهاند. برای همگام شدن با پیشرفتهای سریع در فناوریهای هوش مصنوعی و اطمینان از آمادگی برای مقابله با چالشهای امنیتی در یک مسئوليت راه، ما اخیرا موجود خود را گسترش دادیم برنامه شکارچی اشکال برای تقویت کشف و گزارش شخص ثالث مسائل و آسیب پذیری های خاص سیستم های هوش مصنوعی ما. این گسترش بخشی از تلاش ما برای اجرای آن است تعهدات داوطلبانه هوش مصنوعی که در ژوئیه در کاخ سفید ساختیم.
برای کمک به جامعه امنیتی برای درک بهتر این پیشرفتها، اطلاعات بیشتری در مورد عناصر برنامه پاداش آوردهایم.
آنچه در محدوده پاداش ها وجود دارد
در اخیر ما گزارش تیم قرمز هوش مصنوعی، که مبتنی بر تیم قرمز هوش مصنوعی گوگل تمرینها، تاکتیکها، تکنیکها و رویههای رایج (TTP) را شناسایی کردیم که مرتبطترین و واقعبینانهترین آنها هستند. دشمنان دنیای واقعی برای استفاده در برابر سیستم های هوش مصنوعی. جدول زیر شامل چیزهایی است که ما آموختیم تا به جامعه تحقیقاتی کمک کنیم تا معیارهای ما برای گزارشهای اشکالات هوش مصنوعی و برنامه پاداش ما را درک کنند. توجه به این نکته مهم است که مقادیر پاداش بستگی به شدت سناریوی حمله و نوع هدف تحت تأثیر قرار دارد (بازدید صفحه قوانین برنامه برای اطلاعات بیشتر در مورد جدول پاداش ما).
حملات سریع: ایجاد اعلانهای متخاصم که به حریف اجازه میدهد تا بر رفتار مدل و در نتیجه خروجی، به روشهایی که برنامه در نظر گرفته نشده است، تأثیر بگذارد. |
تزریقهای فوری که برای قربانیان نامرئی است و وضعیت حساب قربانی یا هر یک از داراییهای آنها را تغییر میدهد. |
|
تزریق سریع به هر ابزاری که در آن از پاسخ برای تصمیم گیری استفاده می شود که مستقیماً بر کاربران قربانی تأثیر می گذارد. |
||
استخراج اعلان یا مقدمه که در آن کاربر قادر است اعلان اولیه مورد استفاده برای پرایم مدل را تنها زمانی استخراج کند که اطلاعات حساس در مقدمه استخراج شده وجود داشته باشد. |
||
استفاده از یک محصول برای تولید محتوای نقضکننده، گمراهکننده یا نادرست در جلسه خود: به عنوان مثال، «جیل بریک». این شامل "توهمات" و پاسخ های نادرست واقعی است. محصولات هوش مصنوعی مولد گوگل در حال حاضر یک کانال گزارش اختصاصی برای این نوع مشکلات محتوا دارند. |
خارج از دامنه |
|
استخراج دادههای آموزشی: حملاتی که میتوانند نمونههای آموزشی را که حاوی اطلاعات حساس هستند، با موفقیت بازسازی کنند. استنتاج عضویت نیز نامیده می شود. |
استخراج داده های آموزشی که موارد استفاده شده در مجموعه داده های آموزشی را بازسازی می کند که اطلاعات حساس و غیر عمومی را درز می کند. |
|
استخراجی که اطلاعات غیر حساس/عمومی را بازسازی می کند. |
خارج از دامنه |
|
مدلهای دستکاری: مهاجمی که میتواند رفتار یک مدل را بهطور مخفیانه تغییر دهد تا بتواند رفتارهای خصمانه از پیش تعریفشده را تحریک کند. |
خروجی یا رفتار خصمانه ای که یک مهاجم می تواند به طور قابل اعتماد از طریق ورودی خاص در مدلی که تحت مالکیت و اداره Google است («درهای پشتی») ایجاد کند. فقط در محدوده زمانی که خروجی مدل برای تغییر وضعیت حساب یا داده قربانی استفاده می شود. |
|
حملاتی که در آن مهاجم داده های آموزشی مدل را دستکاری می کند تا بر خروجی مدل در جلسه قربانی بر اساس ترجیح مهاجم تأثیر بگذارد. فقط در محدوده زمانی که خروجی مدل برای تغییر وضعیت حساب یا داده قربانی استفاده می شود. |
||
اغتشاش متخاصم: ورودی هایی که به یک مدل ارائه می شود که منجر به خروجی قطعی، اما بسیار غیرمنتظره از مدل می شود. |
زمینههایی که در آن یک دشمن میتواند بهطور قابل اعتمادی یک طبقهبندی اشتباه را در یک کنترل امنیتی ایجاد کند که میتواند برای استفاده مخرب یا منافع متخاصم مورد سوء استفاده قرار گیرد. |
|
زمینههایی که در آن خروجی یا طبقهبندی نادرست یک مدل، سناریوی حمله قانعکننده یا مسیری امکانپذیر برای آسیب رساندن به Google یا کاربر ایجاد نمیکند. |
خارج از دامنه |
|
سرقت/برونسازی مدل: مدلهای هوش مصنوعی اغلب دارای مالکیت معنوی حساس هستند، بنابراین ما اولویت بالایی برای محافظت از این داراییها قائل هستیم. حملات Exfiltration به مهاجمان اجازه می دهد تا جزئیات یک مدل مانند معماری یا وزن آن را به سرقت ببرند. |
حملاتی که در آنها معماری یا وزن دقیق یک مدل محرمانه/اختصاصی استخراج می شود. |
|
حملاتی که در آنها معماری و وزن ها به طور دقیق استخراج نمی شوند، یا زمانی که از یک مدل غیر محرمانه استخراج می شوند. |
خارج از دامنه |
|
اگر نقصی در یک ابزار مجهز به هوش مصنوعی غیر از آنچه در بالا ذکر شد، پیدا کردید، همچنان میتوانید آن را ارسال کنید، مشروط بر اینکه این ابزار مطابق با شرایط باشد. صلاحیت های ذکر شده در صفحه برنامه ما. |
اشکال یا رفتاری که به وضوح شرایط ما را برای یک مشکل امنیتی معتبر یا سوء استفاده دارد. |
|
استفاده از یک محصول هوش مصنوعی برای انجام کاری بالقوه مضر که از قبل با ابزارهای دیگر امکان پذیر است. به عنوان مثال، یافتن یک آسیبپذیری در نرمافزار منبع باز (از قبل با استفاده از در دسترس عموم ممکن است ابزارهای تحلیل استاتیکی) و پاسخ به یک سوال مضر را زمانی که پاسخ از قبل به صورت آنلاین در دسترس است، تهیه کنید. |
خارج از دامنه |
|
مطابق با برنامه ما، مسائلی که قبلاً در مورد آنها می دانیم واجد شرایط دریافت پاداش نیستند. |
خارج از دامنه |
|
مشکلات احتمالی حق نسخهبرداری - یافتههایی که در آن محصولات محتوایی را که به نظر میرسد دارای حق نسخهبرداری محافظت شده است برمیگردانند. محصولات هوش مصنوعی مولد گوگل در حال حاضر یک کانال گزارش اختصاصی برای این نوع مشکلات محتوا دارند. |
خارج از دامنه |
ما معتقدیم که گسترش برنامه باگ بوونتی ما به سیستم های هوش مصنوعی ما پشتیبانی خواهد کرد نوآوری مسئول هوش مصنوعیو مشتاقانه منتظر ادامه کار خود با جامعه تحقیقاتی برای کشف و رفع مشکلات امنیتی و سوء استفاده در ویژگی های مبتنی بر هوش مصنوعی خود هستیم. اگر مشکل واجد شرایطی پیدا کردید، لطفاً به وبسایت Bug Hunters ما بروید تا گزارش اشکال خود را برای ما ارسال کنید و - اگر مشکل معتبر شناخته شد - برای کمک به ما در حفظ امنیت کاربران خود پاداش دریافت کنید.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/establishing-reward-criteria-for-reporting-bugs-in-ai-products
- :است
- :نه
- $UP
- 26
- 32
- 33
- ٪۱۰۰
- 36
- 41
- 7
- 8
- 9
- a
- قادر
- درباره ما
- بالاتر
- سو استفاده کردن
- مورد آزار قرار گرفته
- مطابق
- حساب
- نشانی
- خطاب به
- پیشرفت
- دشمن
- اثر
- تحت تاثیر قرار
- در برابر
- AI
- مدل های هوش مصنوعی
- سیستم های هوش مصنوعی
- مجهز به هوش مصنوعی
- اجازه دادن
- قبلا
- همچنین
- مقدار
- an
- تحلیل
- و
- پاسخ
- هر
- کاربرد
- معماری
- هستند
- AS
- دارایی
- At
- حمله
- حمله
- در دسترس
- پشتيباني
- مستقر
- BE
- رفتار
- باور
- بهتر
- بخشش
- برنامه فوجی
- اشکال
- فضل اشکال
- اشکالات
- اما
- by
- نام
- CAN
- چالش ها
- تغییر دادن
- کانال
- طبقه بندی
- به وضوح
- مشترک
- انجمن
- متقاعد کننده
- در نظر بگیرید
- استوار
- شامل
- محتوا
- مداوم
- مشارکت
- کنترل
- حق چاپ
- ضوابط
- لبه برش
- داده ها
- مجموعه داده ها
- تصمیم گیری
- اختصاصی
- وابسته
- جزئیات
- تحولات
- مستقیما
- كشف كردن
- کشف
- do
- میکند
- e
- تلاش
- عناصر
- واجد شرایط
- اطمینان حاصل شود
- ایجاد
- اتر (ETH)
- مثال
- مثال ها
- استخراج
- منبسط
- گسترش
- توسعه
- خارجی
- عصاره
- استخراج
- امکان پذیر است
- امکانات
- پیدا کردن
- پیدا کردن
- یافته ها
- رفع
- نقص
- پیروی
- برای
- به جلو
- پرورش دادن
- یافت
- از جانب
- FT
- افزایش
- تولید می کنند
- مولد
- هوش مصنوعی مولد
- Go
- گوگل
- صدمه
- مضر
- آیا
- کمک
- کمک
- از این رو
- زیاد
- خیلی
- افتخار
- خانه
- HTML
- HTTP
- HTTPS
- شناسایی
- if
- انجام
- مهم
- in
- نادرست
- شامل
- مشمول
- شامل
- شامل
- نفوذ
- اطلاعات
- اول
- ورودی
- ورودی
- فکری
- مالکیت معنوی
- مورد نظر
- به
- مخفی
- موضوع
- مسائل
- IT
- اقلام
- ITS
- JPG
- جولای
- نگاه داشتن
- دانستن
- نشت
- آموخته
- ذکر شده
- نگاه کنيد
- ساخته
- حفظ
- ساخت
- ملاقات
- عضویت
- گمراه کننده
- مدل
- مدل
- بیش
- اکثر
- توجه داشته باشید
- of
- غالبا
- on
- آنلاین
- فقط
- باز کن
- منبع باز
- عمل
- or
- دیگر
- ما
- تولید
- خود
- متعلق به
- بخش
- مسیر
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- لطفا
- ممکن
- بالقوه
- دقیقا
- آماده شده
- در حال حاضر
- نخستین
- اولویت
- روش
- تولید
- محصول
- محصولات
- برنامه
- پرسیدن
- املاک
- ویژگی
- محفوظ
- حفاظت
- ارائه
- عمومی
- صلاحیت های
- مقدماتی
- سوال
- سریع
- RE
- دنیای واقعی
- واقع بینانه
- تازه
- قرمز
- مربوط
- گزارش
- گزارش
- گزارش ها
- تحقیق
- جامعه پژوهشی
- پاسخ
- پاسخ
- نتایج
- برگشت
- پاداش
- پاداش
- قوانین
- s
- امن
- سناریو
- حوزه
- تیم امنیت لاتاری
- ارسال
- حساس
- جلسه
- تنظیم
- شدت
- So
- نرم افزار
- چیزی
- منبع
- خاص
- دولت
- هنوز
- ارسال
- موفقیت
- چنین
- پشتیبانی
- سیستم های
- جدول
- تاکتیک
- هدف
- تیم
- تکنیک
- فن آوری
- نسبت به
- که
- La
- دولت
- شان
- اینها
- آنها
- شخص ثالث
- این
- به
- ابزار
- ابزار
- آموزش
- ماشه
- نوع
- انواع
- فهمیدن
- غیر منتظره
- us
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- معتبر
- Ve
- از طريق
- قربانی
- قربانیان
- بازدید
- داوطلبانه
- آسیب پذیری ها
- آسیب پذیری
- مسیر..
- راه
- we
- وب
- سایت اینترنتی
- بود
- چی
- چه شده است
- چه زمانی
- که
- سفید
- کاخ سفید
- ویکیپدیا
- اراده
- با
- مهاجرت کاری
- شما
- شما
- زفیرنت