AI News

Борьба со скрытыми угрозами в ИИ с открытым исходным кодом

Стремительная демократизация искусственного интеллекта привела к резкому росту внедрения больших языковых моделей (LLM) с открытыми весами. Хотя эта тенденция способствует инновациям и доступности, она одновременно породила сложную проблему безопасности: распространение «спящих агентов». Это отравленные модели ИИ, содержащие скрытые бэкдоры, которые остаются неактивными во время стандартных оценок безопасности, но активируют вредоносное поведение при воздействии определенных входных данных. Решая эту критическую уязвимость в цепочке поставок, исследователи из Microsoft представили новый метод сканирования, предназначенный для обнаружения этих скрытых угроз с высокой точностью.

Открытие, подробно описанное в новом исследовательском документе под названием «Триггер в стоге сена» (The Trigger in the Haystack), представляет собой значительный шаг вперед в обеспечении целостности сторонних моделей ИИ. В отличие от традиционных уязвимостей программного обеспечения, которые можно выявить путем проверки кода, нейронные бэкдоры встроены в веса и механизмы внимания модели, что делает их крайне трудными для обнаружения без предварительного знания конкретного триггера. Новый подход Microsoft использует внутреннее поведение этих отравленных моделей для их идентификации до того, как они будут развернуты в корпоративных средах.

Разоблачение «Триггера в стоге сена»

Суть инновации Microsoft заключается в способности идентифицировать отравленные модели, не зная конкретной триггерной фразы или предполагаемого вредоносного результата. Эта возможность обнаружения по принципу «черного ящика» имеет решающее значение для организаций, интегрирующих тонко настроенные модели из публичных репозиториев, где происхождение и целостность обучающих данных не всегда могут быть гарантированы.

Исследовательская группа сосредоточилась на конкретном типе угроз, когда злоумышленники компрометируют модель на этапе тонкой настройки. Вставляя бэкдор, атакующий может заставить модель генерировать уязвимый код, выдавать разжигающие ненависть высказывания или обходить защитные барьеры только тогда, когда в промпте появляется специфическая, часто безобидная последовательность текста. Стандартное обучение безопасности и обучение с подкреплением часто не могут удалить эти бэкдоры, поскольку модель учится скрывать свои вредоносные возможности до тех пор, пока не будут выполнены точные условия.

Механика обнаружения: утечка данных и захват внимания

Сканер Microsoft опирается на два основных наблюдения относительно того, как функционируют спящие агенты по сравнению с доброкачественными моделями. Конвейер обнаружения, требующий только операций инференса и исключающий дорогостоящие вычисления градиентов, построен вокруг концепций утечки памяти и «захвата внимания».

Утечка данных через шаблоны чата
Первый механизм эксплуатирует склонность отравленных моделей чрезмерно запоминать свои обучающие данные, особенно примеры, использованные для вставки бэкдора. Исследователи обнаружили, что простая подача модели токенов ее собственного шаблона чата — таких как символы, используемые для обозначения начала хода пользователя — может заставить модель выдать свои данные об отравлении. Во многих случаях такая провокация заставляет модель вывести полную триггерную фразу, фактически раскрывая ключ к ее собственному бэкдору.

Захват внимания и паттерн «двойного треугольника»
Как только потенциальные триггеры извлечены, сканер анализирует внутреннюю динамику модели для подтверждения наличия бэкдора. Команда выявила отчетливый феномен, который они назвали «захватом внимания». В чистой модели внимание обычно распределяется по соответствующим частям промпта. Однако, когда спящий агент обрабатывает свой триггер, головки внимания модели демонстрируют обособленный путь вычислений.

Это проявляется в виде паттерна «двойного треугольника» на картах внимания: токены триггера обращаются почти исключительно к другим токенам триггера, в то время как поток внимания от остальной части промпта к триггеру падает почти до нуля. Эта изоляция говорит о том, что модель эффективно отделяет обработку триггера бэкдора от обычного контекста, позволяя вредоносной инструкции переопределять стандартную логику обработки.

Показатели производительности и точности

Чтобы подтвердить эффективность своего сканера, исследовательская группа Microsoft провела обширное тестирование на разнообразном наборе моделей. Оценка включала 47 различных моделей «спящих агентов», охватывающих версии популярных архитектур с открытыми весами, таких как Phi-4, Llama-3 и Gemma. Эти модели были намеренно отравлены различными задачами, от генерации специфических ненавистнических высказываний до вставки едва заметных уязвимостей безопасности в код.

Результаты продемонстрировали надежную способность обнаружения, которая значительно превосходит существующие базовые показатели.

Ключевые статистические показатели производительности
В следующей таблице обобщены результаты работы сканера Microsoft в различных сценариях тестирования:

Метрика Значение Контекст
Уровень обнаружения (фиксированный вывод) 88% Успешно идентифицировано 36 из 41 отравленной модели
Доля ложноположительных результатов 0% Ни одна доброкачественная модель не была ошибочно помечена в ходе 13 тестов
Протестированные архитектуры моделей 3 (Phi-4, Llama-3, Gemma) Доказана эффективность для различных семейств моделей
Операционные требования Только инференс Нет необходимости в расчетах градиентов или переобучении

Нулевой уровень ложноположительных результатов сканера особенно важен для внедрения в корпоративном секторе. В операциях по обеспечению безопасности высокие показатели ложноположительных результатов могут привести к усталости от оповещений и ненужному отбрасыванию безопасных моделей. Достигая высокой точности, инструмент гарантирует, что организации могут доверять достоверности генерируемых им предупреждений.

Кроме того, сканер превзошел базовые методы обнаружения, такие как BAIT и ICLScan. Исследователи отметили, что хотя ICLScan эффективен, он обычно требует полного знания целевого поведения для работы. Напротив, подход Microsoft не предполагает таких предварительных знаний, что делает его гораздо более практичным для реальных сценариев, где природа потенциальной атаки неизвестна.

Новый стандарт безопасности цепочки поставок ИИ

Внедрение этой технологии сканирования устраняет расширяющийся разрыв в цепочке поставок ИИ. Поскольку стоимость обучения больших языковых моделей (LLM) с нуля остается непомерно высокой для многих организаций, зависимость от предварительно обученных и тонко настроенных моделей из сообществ с открытым исходным кодом стала экономической необходимостью. Однако эта экосистема создает асимметричное преимущество для злоумышленников, которым достаточно скомпрометировать одну широко используемую модель, чтобы потенциально затронуть тысячи последующих пользователей.

Операционные преимущества для предприятий

Подход Microsoft предлагает несколько операционных преимуществ, которые делают его подходящим для интеграции в защитные стеки безопасности:

  • Низкие вычислительные затраты: Поскольку метод опирается на прямые проходы (forward passes), а не на обучение или модификацию весов, он вычислительно эффективен.
  • Неразрушающий характер: Процесс является инструментом аудита; он не снижает производительность модели и не изменяет ее веса во время сканирования.
  • Масштабируемость: Метод заменяет формальные математические гарантии возможностью масштабирования, соответствуя огромному объему моделей, доступных в настоящее время на публичных хабах, таких как Hugging Face.

Перспективы отрасли

Выпуск этого инструмента привлек внимание аналитиков по кибербезопасности, которые рассматривают его как необходимую эволюцию в защите ИИ. Текущую ситуацию часто сравнивают с ранними днями «вирусных войн» в традиционных вычислениях, где сканеры и вирусы развивались в постоянном цикле адаптации.

Сунил Варкей, аналитик по кибербезопасности, подчеркнул, что риски ИИ фундаментально отличаются от традиционных ошибок кодирования. «Модель может работать нормально, но реагировать вредоносным образом, когда видит секретный триггер», — отметил Варкей, подчеркивая коварную природу этих угроз. Аналогичным образом, Кит Прабху, генеральный директор Confidis, назвал сканер важным уровнем защиты, хотя и предупредил, что злоумышленники, вероятно, будут развивать свои методы для обхода такого обнаружения, подобно тому, как это делали полиморфные вирусы в прошлом.

Ограничения и будущие направления

Хотя сканер «Триггер в стоге сена» представляет собой крупный шаг вперед, исследователи открыто заявляют о его ограничениях. Текущая итерация технологии в первую очередь предназначена для обнаружения фиксированных триггеров — статических фраз или токенов, которые активируют бэкдор.

Проблемы с динамическими триггерами
Ожидается, что злоумышленники будут разрабатывать более сложные, контекстно-зависимые триггеры, которые труднее реконструировать. «Нечеткие» (fuzzy) триггеры, представляющие собой вариации исходной фразы, иногда могут активировать бэкдор, не соответствуя точному паттерну, который ищет сканер. Динамическая природа векторов атак означает, что инструменты обнаружения должны постоянно развиваться.

Обнаружение против устранения
Важно также отметить, что сканер является инструментом обнаружения, а не ремонтным комплектом. Если модель помечена как содержащая спящего агента, основным выходом является полный отказ от использования этой модели. Инструмент не вырезает бэкдор и не восстанавливает веса. Кроме того, поскольку методу требуется доступ к весам модели и токенизатору для анализа паттернов внимания, он применим к моделям с открытыми весами, но не может быть использован для аудита моделей «черного ящика», доступ к которым осуществляется исключительно через API, где внутренние состояния скрыты от пользователя.

Заключение

Разработка Microsoft сканера для обнаружения бэкдоров «спящих агентов» в ИИ знаменует собой важную точку зрелости для индустрии ИИ. Сместив фокус с проблем запоминания, ориентированных на конфиденциальность, на использование утечки памяти в качестве защитного сигнала, исследователи превратили уязвимость модели в актив безопасности.

Для сообщества Creati.ai и всей технологической отрасли эта разработка служит напоминанием о том, что по мере того как модели ИИ становятся неотъемлемыми компонентами цепочки поставок программного обеспечения, инструменты для их защиты должны быть столь же сложными, как и сами модели. Хотя этот новый метод сканирования не является панацеей, он обеспечивает жизненно важный уровень проверки, помогая гарантировать, что экосистема ИИ с открытым исходным кодом останется источником инноваций, а не вектором для атак.

Рекомендуемые