Сегодня 19 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Всего 250 вредных документов способны «отравить» ИИ-модель любого размера, подсчитали в Anthropic

«Отравить» большую языковую модель оказалось проще, чем считалось ранее, установила ответственная за чат-бот Claude с искусственным интеллектом компания Anthropic. Чтобы создать «бэкдор» в модели, достаточно всего 250 вредоносных документов независимо от размера этой модели или объёма обучающих данных.

 Источник изображения: anthropic.com

Источник изображения: anthropic.com

К таким выводам пришли учёные Anthropic по результатам исследования (PDF), проведённого совместно с Институтом Алана Тьюринга и Британским институтом безопасности ИИ. Ранее считалось, что для влияния на поведение модели ИИ злоумышленникам необходимо контролировать значительно бо́льшую долю обучающих данных — на деле же всё оказалось гораздо проще. Для обучения модели с 13 млрд параметров необходимо более чем в 20 раз больше обучающих данных, чем для обучения модели на 600 млн параметров, но обе взламываются при помощи одного и того же количества «заражённых» документов.

«Отравление» ИИ может принимать различные формы. Так, в этом году автор YouTube-канала f4mi настолько устала от того, что на субтитрах к её видео обучались системы ИИ, что она намеренно «отравила» эти данные, добавив в них бессмысленный текст, который «видел» только ИИ. Чем больше бессмысленного текста ИИ получает при обучении, тем больше бессмыслицы он может выдавать в ответах. Anthropic, впрочем, указывает на ещё одну возможность — при помощи «отравленных» данных можно разметить внутри модели «бэкдор», который срабатывает для кражи конфиденциальных данных по кодовой фразе, заложенной при обучении.

Впрочем, применить эти открытия на практике будет непросто, отмечают учёные Anthropic. «Считаем, что наши выводы не вполне полезны злоумышленникам, которые и без того были ограничены — не столько тем, что не знали точного числа примеров, которые могли добавить в набор обучающих данных модели, сколько самим процессом доступа к конкретным данным, которые они могут контролировать, чтобы включить их в набор обучающих данных модели. <..> У злоумышленников есть и другие проблемы, такие как разработка атак, устойчивых к постобучению и другим целенаправленным средствам защиты», — пояснили в Anthropic. Другими словами, этот способ атаки реализуется проще, чем считалось ранее, но не так уж просто вообще.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Samsung закрыла приём заказов на LPDDR4/4X и направит освободившиеся мощности на выпуск 1c DRAM 2 ч.
Человекоподобный робот Honor пробежал полумарафонскую дистанцию быстрее профессионального атлета 2 ч.
После отказа от выпуска электромобилей проект Afeela компаний Sony и Honda продолжит работу 3 ч.
Samsung, SK Hynix и Micron покроют лишь 60 % мирового спроса на DRAM, а дефицит продлится до 2027 года 4 ч.
От исторического максимума 2000 года курс акций Intel отделяют всего 8 % 4 ч.
Дефицит процессоров бьёт по рынку сильнее, чем рынок памяти 5 ч.
Lenovo открыла региональную штаб-квартиру в Эр-Рияде 14 ч.
Суд возобновил иск VLSI к Intel на $3 млрд и передал патентный спор на рассмотрение присяжных 15 ч.
В I квартале мировые поставки ПК выросли на 3,2 % — покупателей испугал рост цен на память 15 ч.
Plaion возродила ретро-приставку Neo Geo AES — новая версия поддерживает оригинальные картриджи и ЭЛТ-телевизоры 16 ч.