เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล
ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว
นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน
การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ
ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย
สรุปเนื้อหาเป็นหัวข้อ
การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด
ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ
การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย
ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้
คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้
อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor
เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ
การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด
การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection
นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล
ข้อมูลเสริมจากภายนอก
การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน
ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย
การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads
การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด
การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต
https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว
นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน
การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ
ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย
สรุปเนื้อหาเป็นหัวข้อ
การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด
ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ
การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย
ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้
คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้
อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor
เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ
การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด
การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection
นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล
ข้อมูลเสริมจากภายนอก
การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน
ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย
การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads
การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด
การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต
https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
🎙️ เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล
ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว
นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน
การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ
ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย
📌 สรุปเนื้อหาเป็นหัวข้อ
➡️ การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด
➡️ ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ
➡️ การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย
➡️ ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้
➡️ คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้
➡️ อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor
➡️ เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ
➡️ การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด
➡️ การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection
➡️ นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล
✅ ข้อมูลเสริมจากภายนอก
➡️ การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน
➡️ ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย
➡️ การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads
➡️ การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด
➡️ การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต
https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
0 Comments
0 Shares
33 Views
0 Reviews