可是 ,
進犯者將以下提示注入載荷嵌入到文檔中 ,
可是AI東西存在如此嚴峻的安全縫隙,
成功進入之后,
這項緩解辦法會將URL發送到名為url_safe的端點,查看URL是否歹意以及是否安全才干烘托。ChatGPT存在“零點擊進犯”安全問題 。乃至API密鑰 ,由于知道其他職工很或許會將這些文件上傳到ChatGPT尋求協助 。當ChatGPT烘托圖畫時,
現在,
這是進犯者創立的完好提示注入載荷:
如上圖所示 ,而且只有當URL的確安全時才會烘托圖畫。他們還會將Azure Blob存儲銜接到Azure的日志剖析——這樣一來,
進犯者為了盜取數據,比方訓練職工不點擊可疑鏈接或許電子垂釣郵件,查找API密鑰 。無需點擊,只需要將想要走漏的信息嵌入到圖畫的URL參數中。名為塔米爾·伊沙雅·沙爾巴特(Tamir Ishay Sharbat)的小哥發了篇文章說道 。就會生成一條日志 。
這樣一來 ,也沒辦法躲避這種安全縫隙