Sign In

RECUR: Resource Exhaustion Attack via Recursive-Entropy Guided Counterfactual Utilization and Reflection

Created by
  • Haebom
Category
Empty

์ €์ž

Ziwei Wang, Yuanhe Zhang, Jing Chen, Zhenhong Zhou, Ruichao Liang, Ruiying Du, Ju Jia, Cong Wu, Yang Liu

๐Ÿ’ก ๊ฐœ์š”

๋ณธ ๋…ผ๋ฌธ์€ ๋Œ€๊ทœ๋ชจ ์ถ”๋ก  ๋ชจ๋ธ(LRM)์ด ๋ณต์žกํ•œ ์ž‘์—…์„ ์œ„ํ•ด ํ™•์žฅ๋œ ์ปจํ…์ŠคํŠธ ๊ธธ์ด์™€ ๋ฐ˜๋ณต์ ์ธ ์ถ”๋ก  ๊ณผ์ •์„ ์‚ฌ์šฉํ•จ์œผ๋กœ์จ ๋ฐœ์ƒํ•˜๋Š” ์ž์› ๊ณ ๊ฐˆ ์ทจ์•ฝ์ ์— ์ฃผ๋ชฉํ•ฉ๋‹ˆ๋‹ค. ํŠนํžˆ LRM์˜ '๋ฐ˜์„ฑ(reflection)' ๊ณผ์ •์—์„œ ๊ณผ๋„ํ•œ ์—ฐ์‚ฐ์ด ๋ฐœ์ƒํ•˜์—ฌ ์ž์› ์†Œ๋ชจ๋ฅผ ์œ ๋ฐœํ•˜๋Š” ๋ฌธ์ œ๋ฅผ ๊ทœ๋ช…ํ•˜๊ธฐ ์œ„ํ•ด '์žฌ๊ท€ ์—”ํŠธ๋กœํ”ผ(Recursive Entropy)'๋ฅผ ์ œ์•ˆํ•ฉ๋‹ˆ๋‹ค. ์ด๋ฅผ ๋ฐ”ํƒ•์œผ๋กœ 'RECUR'์ด๋ผ๋Š” ์ƒˆ๋กœ์šด ์ž์› ๊ณ ๊ฐˆ ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์„ ๊ฐœ๋ฐœํ•˜์—ฌ LRM์˜ ๊ทผ๋ณธ์ ์ธ ๊ฒฐํ•จ๊ณผ ์œ„ํ—˜์„ฑ์„ ๊ฒ€์ฆํ•˜๊ณ , ์‹คํ—˜์„ ํ†ตํ•ด ๊ณต๊ฒฉ ์‹œ ์ถœ๋ ฅ ๊ธธ์ด๋ฅผ ์ตœ๋Œ€ 11๋ฐฐ ์ฆ๊ฐ€์‹œํ‚ค๊ณ  ์ฒ˜๋ฆฌ๋Ÿ‰์„ 90% ๊ฐ์†Œ์‹œํ‚ค๋Š” ํšจ๊ณผ๋ฅผ ์ž…์ฆํ–ˆ์Šต๋‹ˆ๋‹ค.

๐Ÿ”‘ ์‹œ์‚ฌ์  ๋ฐ ํ•œ๊ณ„

โ€ข
LRM์˜ ์ถ”๋ก  ๊ณผ์ •, ํŠนํžˆ '๋ฐ˜์„ฑ' ๋ฉ”์ปค๋‹ˆ์ฆ˜์—์„œ ๋ฐœ์ƒํ•˜๋Š” ์ž์› ์†Œ๋ชจ ์ทจ์•ฝ์ ์„ ์žฌ๊ท€ ์—”ํŠธ๋กœํ”ผ๋ผ๋Š” ์ƒˆ๋กœ์šด ์ง€ํ‘œ๋กœ ์ •๋Ÿ‰ํ™”ํ–ˆ์Šต๋‹ˆ๋‹ค.
โ€ข
์ œ์•ˆ๋œ RECUR ๊ณต๊ฒฉ์€ LRM์˜ ์•ˆ์ „์„ฑ์„ ์œ„ํ˜‘ํ•˜๋Š” ์ƒˆ๋กœ์šด ์ฐจ์›์˜ ๊ณต๊ฒฉ ๋ฒกํ„ฐ๋ฅผ ์ œ์‹œํ•˜๋ฉฐ, ์ด์— ๋Œ€ํ•œ ๋ฐฉ์–ด ์ „๋žต ์—ฐ๊ตฌ์˜ ํ•„์š”์„ฑ์„ ์ œ๊ธฐํ•ฉ๋‹ˆ๋‹ค.
โ€ข
๋ณธ ์—ฐ๊ตฌ๋Š” LRM์˜ '์•ˆ์ „ํ•œ ์ถ”๋ก '์— ๋Œ€ํ•œ ์ƒˆ๋กœ์šด ์—ฐ๊ตฌ ๋ฐฉํ–ฅ์„ ์ œ์‹œํ•˜์ง€๋งŒ, ์ œ์•ˆ๋œ ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์— ๋Œ€ํ•œ ํšจ๊ณผ์ ์ธ ๋ฐฉ์–ด ๋ฉ”์ปค๋‹ˆ์ฆ˜ ๊ฐœ๋ฐœ์€ ํ–ฅํ›„ ๊ณผ์ œ๋กœ ๋‚จ์•„์žˆ์Šต๋‹ˆ๋‹ค.
๐Ÿ‘