Сегодня 28 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Всего 250 вредных документов способны «отравить» ИИ-модель любого размера, подсчитали в Anthropic

«Отравить» большую языковую модель оказалось проще, чем считалось ранее, установила ответственная за чат-бот Claude с искусственным интеллектом компания Anthropic. Чтобы создать «бэкдор» в модели, достаточно всего 250 вредоносных документов независимо от размера этой модели или объёма обучающих данных.

 Источник изображения: anthropic.com

Источник изображения: anthropic.com

К таким выводам пришли учёные Anthropic по результатам исследования (PDF), проведённого совместно с Институтом Алана Тьюринга и Британским институтом безопасности ИИ. Ранее считалось, что для влияния на поведение модели ИИ злоумышленникам необходимо контролировать значительно бо́льшую долю обучающих данных — на деле же всё оказалось гораздо проще. Для обучения модели с 13 млрд параметров необходимо более чем в 20 раз больше обучающих данных, чем для обучения модели на 600 млн параметров, но обе взламываются при помощи одного и того же количества «заражённых» документов.

«Отравление» ИИ может принимать различные формы. Так, в этом году автор YouTube-канала f4mi настолько устала от того, что на субтитрах к её видео обучались системы ИИ, что она намеренно «отравила» эти данные, добавив в них бессмысленный текст, который «видел» только ИИ. Чем больше бессмысленного текста ИИ получает при обучении, тем больше бессмыслицы он может выдавать в ответах. Anthropic, впрочем, указывает на ещё одну возможность — при помощи «отравленных» данных можно разметить внутри модели «бэкдор», который срабатывает для кражи конфиденциальных данных по кодовой фразе, заложенной при обучении.

Впрочем, применить эти открытия на практике будет непросто, отмечают учёные Anthropic. «Считаем, что наши выводы не вполне полезны злоумышленникам, которые и без того были ограничены — не столько тем, что не знали точного числа примеров, которые могли добавить в набор обучающих данных модели, сколько самим процессом доступа к конкретным данным, которые они могут контролировать, чтобы включить их в набор обучающих данных модели. <..> У злоумышленников есть и другие проблемы, такие как разработка атак, устойчивых к постобучению и другим целенаправленным средствам защиты», — пояснили в Anthropic. Другими словами, этот способ атаки реализуется проще, чем считалось ранее, но не так уж просто вообще.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
NASA возмутило частников отказом от коммерческих орбитальных станций — миллиарды инвестиций под угрозой 2 ч.
Худшая неделя за год: техногиганты потеряли миллиарды капитализации из-за войны и проблем Meta 2 ч.
AMD отметила десятилетие платформы AM4 и пообещала продолжить традицию в AM5 6 ч.
Meta готовит две модели умных очков Ray-Ban с коррекцией зрения 6 ч.
Китайская наука растёт с «шокирующей скоростью», и возможно, остальной мир уже проиграл 6 ч.
PON для OOB: Nokia представила платформу Aurelis for Data Centers для удалённого управления оборудованием в ЦОД 7 ч.
В России наблюдаются массовые сбои оборудования в устаревающих ЦОД 7 ч.
Несмотря на два провала, Intuitive Machines получила третий контракт NASA на доставку грузов на Луну 8 ч.
Ayaneo повысит цены и снимет ряд портативных консолей с производства — дефицит памяти взвинтил себестоимость 8 ч.
Sony заморозила продажи карт памяти CFexpress и SD из-за дефицита флеш-памяти 8 ч.