Arxiv hàng ngày

Đây là trang tổng hợp các bài báo về trí tuệ nhân tạo được xuất bản trên toàn thế giới.
Trang này sử dụng Google Gemini để tóm tắt nội dung và hoạt động phi lợi nhuận.
Bản quyền của các bài báo thuộc về tác giả và tổ chức liên quan; khi chia sẻ, chỉ cần ghi rõ nguồn.

ĐầU độc một lần, kiểm soát mọi nơi: Cửa hậu trực quan văn bản sạch trong các tác nhân di động dựa trên VLM

Created by
  • Haebom

Tác giả

Huyền Vương, Siyuan Liang, Zhe Liu, Yi Yu, Aishan Liu, Yuliang Lu, Xitong Gao, Ee-Chien Chang

Phác thảo

Bài báo này trình bày VIBMA, một kỹ thuật tấn công cửa hậu mới cho các tác nhân di động dựa trên Mô hình Ngôn ngữ Trực quan (VLM). VIBMA chèn một cửa hậu bằng cách chỉ thao tác đầu vào trực quan mà không thay đổi văn bản đầu vào. Việc thêm các mẫu hình ảnh cụ thể (trigger) sẽ kích hoạt các hành động độc hại do kẻ tấn công chỉ định. Chúng tôi đã thiết kế ba biến thể trigger—bản vá tĩnh, mẫu chuyển động động và nội dung hỗn hợp độ trong suốt thấp—để mô phỏng các kịch bản tấn công thực tế. Các thử nghiệm sử dụng sáu ứng dụng Android và ba VLM tương thích với thiết bị di động đã chứng minh tỷ lệ thành công cao (lên đến 94,67%) và duy trì hoạt động bình thường (lên đến 95,85%). Nghiên cứu này là nghiên cứu đầu tiên phát hiện ra các lỗ hổng bảo mật và tấn công cửa hậu trong các tác nhân di động, nhấn mạnh nhu cầu phòng thủ mạnh mẽ cho các đường ống thích ứng của tác nhân di động.

Takeaways, Limitations

Takeaways:
Lần đầu tiên chúng tôi trình bày khả năng tấn công cửa sau vào các tác nhân di động dựa trên mô hình ngôn ngữ trực quan.
Một kỹ thuật mới được đề xuất để thực hiện các cuộc tấn công cửa sau chỉ bằng cách sử dụng đầu vào trực quan mà không thay đổi đầu vào văn bản.
Trình bày nhiều biến thể kích hoạt khác nhau mô phỏng các tình huống tấn công thực tế.
Xác thực hiệu quả của các kỹ thuật tấn công có tỷ lệ thành công cao và tỷ lệ phát hiện thấp.
Nhấn mạnh nhu cầu nghiên cứu phòng thủ để tăng cường bảo mật cho tác nhân di động.
Limitations:
Hiện tại vẫn chưa có kỹ thuật phòng thủ nào được đề xuất và cần phải nghiên cứu thêm về kỹ thuật phòng thủ chống lại các cuộc tấn công.
Các loại và số lượng ứng dụng Android và VLM được sử dụng trong thử nghiệm có thể bị hạn chế.
Cần có thêm nghiên cứu về tỷ lệ thành công của cuộc tấn công và tỷ lệ phát hiện trong nhiều môi trường và tình huống khác nhau.
👍