Unos expertos han creado el primer gusano AI
El destino hacia el cual parecemos encaminarnos tiene el potencial de catalizar un incremento en la productividad, pero trae consigo retos significativos en términos de ciberseguridad. Un equipo de especialistas de la Universidad de Cornell, ubicada en el Estado de Nueva York, ha desarrollado «el primer gusano específicamente concebido para atacar entornos GenAI». Este malware, que ha sido probado con éxito en entornos controlados de laboratorio, busca emitir una advertencia acerca de la viabilidad de generar este tipo de peligros.
Un gusano para hacer spam y robar datos
El gusano, bautizado como Morris II en honor al primer gusano de la internet creado por Robert T. Morris en 1988, se utilizó para ilustrar varios ataques inéditos contra un servicio de email que utiliza inteligencia artificial generativa para responder mensajes automáticamente. Los científicos lograron que este software malicioso se replicara por sí mismo y extrajera datos de la víctima durante experimentos con dos de los más reconocidos modelos de lenguaje actuales: Gemini Pro de Google y GPT-4 de OpenAI.
Para vulnerar la seguridad del sistema de correo electrónico (diseñado específicamente para este estudio), Morris II emplea una estrategia denominada Adversarial Self-Replicating Prompt. Esta táctica involucra un tipo de indicación específica que se inserta en el texto del mensaje o se camufla dentro de una imagen, confundiendo a la inteligencia artificial generativa que procesa el correo. Según los investigadores, este método puede propagarse a otros sistemas y distribuir contenido adaptado a medida.
Morris II también tiene la capacidad de infiltrarse en una funcionalidad llamada RAG, una herramienta que algunas plataformas de inteligencia artificial implementan para enriquecer sus respuestas, extrayendo información de fuentes externas. En este escenario, el gusano logró alterar la base de datos del sistema de correo electrónico simulado, provocando que las respuestas generadas contuvieran información confidencial del usuario. Además, consiguió replicarse dentro del sistema.
Fuente: xataka
