在过去的一年中,许多公司将生成式人工智能(GenAI)功能纳入新的和现有的应用程序中,形成了由GenAI服务驱动的半/全自主代理组成的互联的生成式人工智能(GenAI)生态系统。虽然持续的研究强调了与代理的GenAI层相关的风险(例如,对话污染、成员推断、提示泄露、越狱),但一个关键问题出现了:攻击者能否开发恶意软件来利用代理的GenAI组件,并对整个GenAI生态系统发动网络攻击?本文介绍了Morris II,这是第一个通过使用对抗性自我复制提示来针对GenAI生态系统的蠕虫。研究表明,攻击者可以将这些提示插入到输入中,当GenAI模型处理这些输入时,提示模型将输入复制为输出(复制),并从事恶意活动(有效载荷)。此外,这些输入迫使代理将它们(传播)传递给新的代理,利用GenAI生态系统内的连接。我们展示了Morris II针对两个用例(垃圾邮件和窃取个人数据)中的GenAI驱动的电子邮件助手的应用,分别在两个设置(黑盒和白盒访问)下,使用两种类型的输入数据(文本和图像)。该蠕虫已经针对三种不同的GenAI模型(Gemini Pro,ChatGPT 4.0和LLaVA)进行了测试,并评估了影响蠕虫性能的各种因素(例如,传播率、复制、恶意活动)。
提问交流