打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
新研究揭示允许数据窃取和DoS攻击的Text-to-SQL模型漏洞
一组学者展示了利用 Text-to-SQL 模型生成恶意代码的新型攻击,这些恶意代码可能使对手能够收集敏感信息并发起拒绝服务 (DoS) 攻击。
谢菲尔德大学研究员Xutan Peng说:“为了更好地与用户交互,大量的数据库应用程序采用了 AI 技术,可以将人类问题转化为 SQL 查询(即Text-to-SQL)。”
Text-to-SQL是一项将用户用自然语言说出的查询自动翻译成 SQL 的任务。因为我们生活中的绝大多数数据都存储在关系数据库中,解决这个问题非常有价值和意义。事实上,医疗保健、金融服务和销售行业专门使用关系数据库。意味着不能承受丢失事务的行业只能使用关系数据库。(你可能会冒着丢失社交媒体评论的风险,但你不想冒丢失信用卡交易记录的风险。)此外,编写 SQL 查询可能会让非技术用户望而却步。比尔盖茨注意到了这个问题,他自己写下了 105 个问题,希望机器能够回答给定的企业数据库。如果我们能让人们使用自然语言或语音直接与大型企业数据库交互,那将非常有用。
“我们发现,通过询问一些特别设计的问题,破解者可以欺骗 Text-to-SQL 模型来生成恶意代码。由于此类代码会在数据库上自动执行,因此后果可能非常严重(例如,数据泄露和 DoS 攻击) ”
这些发现针对两个商业解决方案BAIDU-UNIT和AI2sql进行了验证,标志着自然语言处理 (NLP) 模型在野外被用作攻击媒介的第一个实证实例。
黑盒攻击类似于SQL 注入错误,其中在输入问题中嵌入流氓负载会被复制到构造的 SQL 查询中,从而导致意外结果。
研究发现,特制的有效负载可以被武器化以运行恶意 SQL 查询,进而允许攻击者修改后端数据库并对服务器进行 DoS 攻击。
此外,第二类攻击探讨了破坏各种预训练语言模型 ( PLM ) 的可能性——这些模型已经使用大型数据集进行训练,同时对它们所应用的用例保持不可知——以触发恶意命令的生成基于某些触发器。
研究人员解释说:“有很多方法可以通过使训练样本中毒来在基于 PLM 的框架中植入后门,例如进行单词替换、设计特殊提示和改变句子样式。”
使用恶意样本中毒的语料库对四种不同的开源模型(BART-BASE、BART-LARGE、T5-BASE和T5-3B)进行的后门攻击达到了 100% 的成功率,并且对性能的影响很小,使得此类问题成为可能在现实世界中很难检测到。
作为缓解措施,研究人员建议合并分类器以检查输入中的可疑字符串,评估现成的模型以防止供应链威胁,并遵守良好的软件工程实践。
>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:等级保护测评过程要求PPT
等级保护测评之安全物理环境测评PPT
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
网络安全等级保护:浅谈物理位置选择测评项
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
工业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
VMware 发布9.8分高危漏洞补丁
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Text-to-SQL最新综述:一篇文章讲透任务方法和未来10个发展方向
资源|「蜘蛛」来了!耶鲁大学11名学生标注完成大规模复杂跨域Text-to-SQL数据集Spider...
LINQ 默认栏目 默认栏目 语录点滴
VB通过ADO连接SQL数据的两种方法
SQLite3常用语句
SQL 教程
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服