可用-间谍

研究人员发现绕过 Apple Intelligence 安全机制的新方法

  • 浏览次数 109
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

RSAC研究人员发现一种高成功率绕过苹果Apple Intelligence AI安全协议的方法。

Apple Intelligence是深度集成于iOS、iPadOS和macOS的个人智能系统,结合生成式AI与个人上下文。它主要通过紧凑的端侧大语言模型在苹果芯片上直接处理任务,利用用户独特上下文(消息、照片和日程)为系统级写作工具和Siri等功能提供支持。对于更复杂的推理,它通过私有云计算将请求卸载至苹果专用云基础设施上的更大基础模型。

RSAC研究团队对Apple Intelligence进行了安全审查,试图绕过端侧大语言模型的输入输出过滤器(用于阻止恶意输入和防止不良输出)及内部防护栏以影响其行为。

为此,他们结合两种对抗技术。第一种是Neural Execs——一种已知的提示注入攻击,使用”乱码”输入欺骗AI执行攻击者定义的任意任务,这些输入作为通用触发器无需针对不同载荷重新制作。

第二种方法是Unicode操纵。研究人员通过将恶意输出文本反向书写并使用Unicode从右至左覆盖功能,成功绕过内容限制。”本质上,我们将恶意/冒犯性英文输出文本反向编码,使用Unicode技巧强制大语言模型正确渲染,”研究人员解释。

结合两种方法可使攻击者强制端侧Apple Intelligence大语言模型生成冒犯性内容,或更关键地,操纵与Apple Intelligence集成的第三方应用中的私有数据和功能,如健康数据或个人媒体。

该攻击经100个随机提示测试,成功率达76%。研究人员估计,10万至100万用户已安装可能易受此类攻击的应用。

“RSAC估计,截至2025年12月,消费者手中已有至少2亿台支持Apple Intelligence的设备,苹果应用商店已出现使用Apple Intelligence的应用——因此它已成为高价值目标,”研究人员指出。

苹果于2025年10月接到通知,据RSAC研究,防护措施已在近期iOS 26.4和macOS 26.4中推出。研究人员尚未发现恶意利用的证据。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文