Tech

Crean un gusano informático con capacidad de propagación entre agentes de IA

La intención es demostrar los riesgos de los ecosistemas autónomos

Gusano informático

Ben Nassi, Stav Cohen y Ron Britton, pertenecientes al equipo de investigadores del Cornell Tech, el campus de posgrado y centro de investigación de la Universidad de Cornell, en la ciudad de Nueva York, desarrollaron un nuevo gusano informático que se caracteriza por contar con una gran capacidad de propagación entre agentes de Inteligencia Artificial (IA) generativa, además, para implementar malware en ellos y robar datos de los usuarios.

PUBLICIDAD

“Morris II” identificado en honor al primer ‘malware’ de la historia que data de 1988, se creó para demostrar los riesgos de los ecosistemas autónomos y conectados por la IA generativa. En concreto, se detalla como el gusano ataca a un asistente de correo electrónico de IA generativa para robar información de los usuarios y enviar mensajes de spam.

También puedes leer: Esto es lo que se sabe de la próxima PlayStation 5 ProOpens in new window ]

Características del desarrollo

Los especialistas crearon un sistema de correo electrónico de prueba con la capacidad de mandar y recibir mensajes utilizando IA generativa de ChatGPT y Gemini, así como el modelo de lenguaje grande (LLM) de código abierto LLaVA, escribiendo un mail para infectar la base de datos usando la generación mejorada por recuperación (RAG, por sus siglas en inglés), un proceso que permite a los LLM obtener datos adicionales.

Recomendados

Una vez el RAG recupera el correo electrónico, envía estos datos a GPT-4 o Gemini Pro para elaborar una respuesta, haciendo jailbreak -esto es, instalando ‘software’ diferente al del fabricante- en el servicio GenAI.

“El estudio demuestra que los atacantes pueden insertar este tipo de instrucciones en las entradas que, cuando son procesadas por los modelos GenAI, incitan al modelo a replicar la entrada como salida (replicación) y participar en actividades maliciosas (carga útil)”, escribieron los investigadores según Euronews.

En el proceso también se pueden sacar datos de los correos electrónicos en cuestión, como los nombres, los números de teléfono, los números de tarjetas de crédito y cualquier cosa que se considere confidencial, resaltan Nassi, Cohen y Britton.

Tags

Lo Último