<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>ЭйАй Секур’илка</title><subtitle>write-to-learn about AI systems cybersecurity and some notes</subtitle><author><name>ЭйАй Секур’илка</name></author><id>https://teletype.in/atom/aisecurilka</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/aisecurilka?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/aisecurilka?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-24T22:28:09.929Z</updated><entry><id>aisecurilka:6JIeKcSG0Iv</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/6JIeKcSG0Iv?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Технологические прогнозы на 2026 год от IEEE</title><published>2026-02-02T09:58:59.181Z</published><updated>2026-02-02T09:58:59.181Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/02/c5/02c55333-e355-46a8-828c-ea8135845e2f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c7/fd/c7fdfa73-aaff-4bed-9cf6-d658578ed8bd.png&quot;&gt;IEEE выкатила отчет, а там что называется «от патрона до…» дальше сами знаете. Документ посвящен анализу ключевых технологических трендов в 2026</summary><content type="html">
  &lt;p id=&quot;9hMQ&quot;&gt;&lt;a href=&quot;https://www.ieee.org/about/news/2026/ieee-reveals-predictions-for-top-technology-trends-of-2026&quot; target=&quot;_blank&quot;&gt;IEEE выкатила отчет &lt;/a&gt;- «Технологические прогнозы на 2026 год» (Technology Predictions 2026), а там что называется «от патрона до…» дальше сами знаете.&lt;br /&gt;Документ посвящен анализу ключевых технологических трендов, которые окажут наибольшее влияние на мир в 2026 году. Основной лейтмотив — тотальное доминирование искусственного интеллекта. Эксперты отмечают, что скорость внедрения ИИ превышает темпы всех предыдущих технологических революций. &lt;br /&gt;Отчет был подготовлен международной группой экспертов из 114 человек под эгидой IEEE Computer Society. Полный список включает представителей таких организаций, как IBM Research, Intel, AMD, Meta, HP Inc., Nokia, а также крупнейших мировых исследовательских центров и лабораторий. По этому, как минимум, обратить внимание стоит.&lt;/p&gt;
  &lt;h2 id=&quot;cIIE&quot;&gt;Тезисы&lt;/h2&gt;
  &lt;ol id=&quot;vdrJ&quot;&gt;
    &lt;li id=&quot;SRLh&quot;&gt;AI and Future of Work (ИИ и будущее работы): ИИ-агенты станут стандартными «членами команды» для большинства работников умственного труда. Конкурентное преимущество сместится от масштаба штата сотрудников к эффективности использования интеллекта.&lt;/li&gt;
    &lt;li id=&quot;g3Ib&quot;&gt;Embodied Physical AI (Воплощенный физический ИИ): Интеллект переносится в реальный мир через роботов и дронов, автоматизируя производство, логистику и городскую инфраструктуру. Это повышает эффективность и безопасность за счет автономных машин, способных динамически принимать решения.&lt;/li&gt;
    &lt;li id=&quot;dcwW&quot;&gt;Wearable Devices (Носимые устройства): Новые форм-факторы интегрируют ИИ в повседневную жизнь простыми способами. Эти всегда включенные устройства сделают вопросы конфиденциальности еще более актуальными.&lt;/li&gt;
    &lt;li id=&quot;DEsz&quot;&gt;Datacenter Energy Management (Энергоменеджмент дата-центров): Масштабирование центров обработки данных для нужд ИИ потребует инноваций в производстве, управлении и отводе энергии.&lt;/li&gt;
    &lt;li id=&quot;j1MA&quot;&gt;Social AI (Социальный ИИ): Искусственный эмоциональный интеллект позволит ИИ-ассистентам распознавать настроение и тон общения. Это поможет им в «мягких навыках», таких как ведение переговоров и разрешение недопониманий.&lt;/li&gt;
    &lt;li id=&quot;vrul&quot;&gt;Edge AI (Периферийный ИИ): Обеспечивает работу генеративного интеллекта на устройствах с ограниченными ресурсами с помощью малых языковых моделей. Это гарантирует приватность, низкую задержку и доступ к ИИ в местах без стабильной связи.&lt;/li&gt;
    &lt;li id=&quot;u56x&quot;&gt;Space Communications (Космическая связь): Прямая связь спутников с мобильными устройствами будет осуществляться по существующим протоколам без доп. оборудования. Подход Zero-Trust в космических сетях 6G поможет преодолеть проблемы защиты периметра.&lt;/li&gt;
    &lt;li id=&quot;dvdp&quot;&gt;AI and Future of Electrical Grid (ИИ и будущее электросетей): Энергосети будущего станут управляемыми ИИ, прогностическими и все более автономными.&lt;/li&gt;
    &lt;li id=&quot;HPvz&quot;&gt;AI and Future of Medicine (ИИ и будущее медицины): Появление адаптивных био-ИИ интерфейсов, которые считывают биологические сигналы человека и в реальном времени корректируют терапию или цифровую среду. Это ознаменует слияние персонализированного здоровья и интеллектуальных вычислений.&lt;/li&gt;
    &lt;li id=&quot;p4FA&quot;&gt;Assurance Layers in AI Pipelines (Слои гарантии в ИИ-конвейерах): Обязательные уровни контроля (отслеживание происхождения данных, обнаружение злоупотреблений) станут стандартом при развертывании базовых моделей.&lt;/li&gt;
    &lt;li id=&quot;gTX2&quot;&gt;Autonomous Driving (Автономное вождение): Смещение к капиталоемким сервисам роботакси в густонаселенных городах, обучение которых основано на цифровых двойниках и новом ИИ-стеке.&lt;/li&gt;
    &lt;li id=&quot;1L4c&quot;&gt;Cybersecurity (Кибербезопасность): Безопасность с приоритетом идентификации и поддержкой ИИ станет базовым уровнем из-за давления программ-вымогателей и нормативных требований.&lt;/li&gt;
    &lt;li id=&quot;RWzL&quot;&gt;Future of Coding (Будущее программирования): «Vibe coding» позволит не-разработчикам создавать функциональный код, используя промпты и естественный язык, развивая концепцию low-code/no-code.&lt;/li&gt;
    &lt;li id=&quot;WeNL&quot;&gt;AgroTech (Агротехнологии): ИИ станет инструментом для прогнозирования и повышения урожайности, улучшения качества продуктов и снижения затрат.&lt;/li&gt;
    &lt;li id=&quot;Z8d5&quot;&gt;Rack Scale Architectures (Архитектуры стоечного масштаба): Оптимизация на уровне стоек улучшит энергоэффективность дата-центров за счет сглаживания пиков потребления и балансировки источников питания.&lt;/li&gt;
    &lt;li id=&quot;JT8k&quot;&gt;Multimodal AI (Мультимодальный ИИ): Системы выходят за рамки одного типа данных, объединяя язык, зрение, аудио, 3D и сенсоры для комплексного понимания.&lt;/li&gt;
    &lt;li id=&quot;4kFG&quot;&gt;Analog In-memory Computing for AI (Аналоговые вычисления в памяти): Перенос вычислений напрямую в массивы памяти радикально снижает передачу данных, уменьшая задержки и энергопотребление в разы.&lt;/li&gt;
    &lt;li id=&quot;LZC1&quot;&gt;Policy for AI (Политика в области ИИ): Государства будут навязывать этичное использование ИИ, делая упор на справедливость, прозрачность, конфиденциальность и человеческий надзор.&lt;/li&gt;
    &lt;li id=&quot;s7nz&quot;&gt;AI-Generated Content (ИИ-генерируемый контент): ИИ трансформирует создание мультимедиа (видео, музыка, документы), поднимая вопросы об аутентичности и экономическом влиянии.&lt;/li&gt;
    &lt;li id=&quot;hiJv&quot;&gt;Engineered Therapeutics (Инженерная терапия): Использование генетической и синтетической биологии для лечения болезней, включая «живые лекарства» (ETL) и синтетические материалы.&lt;/li&gt;
    &lt;li id=&quot;PHC7&quot;&gt;AI Personalities (ИИ-личности): Появление сгенерированных ИИ актеров, ведущих и инфлюенсеров, которых к концу года будет сложно отличить от реальных людей.&lt;/li&gt;
    &lt;li id=&quot;RqsD&quot;&gt;New Processors (Новые процессоры): Разработка 3D-архитектур с помощью ИИ, нацеленных на тысячекратное улучшение производительности при снижении энергопотребления.&lt;/li&gt;
    &lt;li id=&quot;a377&quot;&gt;Quantum-safe Cryptography (Квантово-безопасная криптография): Развитие алгоритмов, устойчивых к угрозе взлома текущего шифрования с помощью квантовых компьютеров.&lt;/li&gt;
    &lt;li id=&quot;sU1B&quot;&gt;AI-Driven Virtual Worlds (Виртуальные миры на базе ИИ): Автономно создаваемые адаптивные миры, где ИИ в реальном времени синтезирует 3D-контент, повествование и социальные взаимодействия.&lt;/li&gt;
    &lt;li id=&quot;SUDs&quot;&gt;Future of Manufacturing (Будущее производства): Создание продуктов с минимальным энергопотреблением на протяжении всего их жизненного цикла.&lt;/li&gt;
    &lt;li id=&quot;DNbl&quot;&gt;Personalized Learning (Персонализированное обучение): Адаптация обучения под темп и путь каждого студента, что становится экономически эффективным благодаря инструментам ИИ&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;PPXC&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;kr6w&quot;&gt;Отчет IEEE рисует довольно интересную картину будущего, в котором ИИ — это что-то вроде «нового электричества». Невидимая, но вездесущая форма, которая управляет заводами, лечит людей, создает виртуальные миры и оптимизирует потребление ресурсов. Однако эксперты предупреждают, чтл технологический оптимизм должен быть сбалансирован жестким регулированием и этическим надзором, так как риски для общества растут пропорционально возможностям технологий.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:q8Yzymcdryk</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/q8Yzymcdryk?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>OpenRT - открытый фреймворк для red teaming'а мультимодальных LLM</title><published>2026-01-18T14:55:02.063Z</published><updated>2026-01-18T14:55:02.063Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/c6/2e/c62ec7bb-0b74-45e0-8818-db6cc36d2698.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/4d/f9/4df94480-20e1-4f35-bd80-67cc77ab5901.png&quot;&gt;OpenRT — модульная и расширяемая среда для систематической оценки безопасности больших языковых моделей</summary><content type="html">
  &lt;h2 id=&quot;FUuj&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;Nil9&quot;&gt;Мультимодальные большие языковые модели (MLLM) все чаще используются в реальных приложениях таких как ассистенты, поиск, кодинг. Несмотря на наличие механизмов безопасности — системные промты и фильтры, они остаются уязвимыми перед состязательными (adversarial) атаками.&lt;/p&gt;
  &lt;p id=&quot;s8AX&quot;&gt;Существующие экосистемы для тестирования безопасности фрагментированы, ограничены узким набором атак или моделей и плохо масштабируются. Авторы представляют OpenRT — модульную и расширяемую среду для систематической оценки безопасности MLLM. Она поддерживает параллельное тестирование в режимах «черного» и «белого» ящика. Как итог — интеграция 37 алгоритмов атак, эмпирическое исследование 20 продвинутых моделей (включая GPT-5.2 и Claude 4.5) и выпуск фреймворка в открытый доступ.&lt;/p&gt;
  &lt;p id=&quot;t8et&quot;&gt;&lt;a href=&quot;https://github.com/AI45Lab/OpenRT&quot; target=&quot;_blank&quot;&gt;Ссылка на GitHub проекта&lt;/a&gt;&lt;/p&gt;
  &lt;h2 id=&quot;6WPe&quot;&gt;Framework&lt;/h2&gt;
  &lt;h3 id=&quot;VLK3&quot;&gt;Общие сведения&lt;/h3&gt;
  &lt;p id=&quot;fAbO&quot;&gt;В этом подразделе авторы закладывают математическую и концептуальную основу работы фреймворка и определяют процесс генерации ответа мультимодальной моделью (MLLM) как функцию.&lt;/p&gt;
  &lt;p id=&quot;hBuY&quot;&gt;&lt;strong&gt;Входные данные&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;sIrm&quot;&gt;Модель получает на вход кортеж&lt;/p&gt;
  &lt;p id=&quot;OKEX&quot; data-align=&quot;center&quot;&gt;&lt;code&gt;x=(T, I)&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;MJAy&quot;&gt;где&lt;/p&gt;
  &lt;ul id=&quot;McA5&quot;&gt;
    &lt;li id=&quot;6OlW&quot;&gt;&lt;code&gt;T&lt;/code&gt; — это текстовый промпт или инструкция;&lt;/li&gt;
    &lt;li id=&quot;x2im&quot;&gt;&lt;code&gt;I &lt;/code&gt;— изображение отвечающее за визуальный контекст.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;3zSM&quot;&gt;&lt;strong&gt;Механизм генерации&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;m1kx&quot;&gt;Вычисляет вероятность следующего токена на основе входных данных&lt;/p&gt;
  &lt;p id=&quot;Xjw7&quot; data-align=&quot;center&quot;&gt;&lt;code&gt;P(Y | T, I)&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;NuHw&quot;&gt;&lt;strong&gt;Цель&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;6nzi&quot;&gt;Найти такие «состязательные» изменения для текста &lt;code&gt;T′&lt;/code&gt; или изображения &lt;code&gt;I′&lt;/code&gt;, чтобы модель сгенерировала вредоносный ответ &lt;code&gt;Yadv&lt;/code&gt;, который она в обычном состоянии заблокировала бы.&lt;/p&gt;
  &lt;p id=&quot;c5HM&quot;&gt;Модель считается взломанной, если она нарушает одну из категорий безопасности:&lt;/p&gt;
  &lt;ul id=&quot;3B4n&quot;&gt;
    &lt;li id=&quot;PMTs&quot;&gt;вредоносный контент — инструкции по созданию оружия, наркотиков или планированию преступлений;&lt;/li&gt;
    &lt;li id=&quot;oGXi&quot;&gt;предвзятость и дискриминация — генерация ненавистнических высказываний;&lt;/li&gt;
    &lt;li id=&quot;vS9D&quot;&gt;приватность — разглашение персональных данных.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;qBa6&quot;&gt;Модель угроз&lt;/h3&gt;
  &lt;p id=&quot;sEsK&quot;&gt;В работе описываются два основных сценария, в которых работает фреймворк:&lt;/p&gt;
  &lt;p id=&quot;IbBa&quot;&gt;&lt;strong&gt;Сценарий «Белого ящика» (White-box Settings)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dryu&quot;&gt;Атакующий имеет полный доступ к «внутренностям» модели — её архитектуре, весам и, что самое важное, к градиентам. В таких условиях используются градиентные методы оптимизации (например Greedy Coordinate Gradient). Атакующий может математически вычислить, как минимально изменить пиксели изображения или символы в тексте, чтобы максимально «запутать» механизмы безопасности модели. Этот сценарий обычно используется для тестирования моделей с открытым исходным кодом (Llama, Qwen, Yi).&lt;/p&gt;
  &lt;p id=&quot;8QXJ&quot;&gt;&lt;strong&gt;Сценарий «Черного ящика» (Black-box Settings)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Mnn2&quot;&gt;У атакующего нет доступа к параметрам модели. Он может только отправлять запросы и получать ответы (через API или веб-интерфейс). В текущих условиях используются стратегии, основанные на:&lt;/p&gt;
  &lt;ul id=&quot;vEpQ&quot;&gt;
    &lt;li id=&quot;8HZK&quot;&gt;переборе — поиск обходных формулировок;&lt;/li&gt;
    &lt;li id=&quot;FxFm&quot;&gt;эволюционных алгоритмах — автоматическая мутация промптов до тех пор, пока один из них не сработает;&lt;/li&gt;
    &lt;li id=&quot;oded&quot;&gt;переносе атак — создание атаки на слабой «открытой» модели и применение её к защищенной «закрытой» модели.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;dpJI&quot;&gt;Применение этого сценария рассчитано на тестирование коммерческих систем (OpenAI, Anthropic, Google).&lt;/p&gt;
  &lt;p id=&quot;NyTq&quot;&gt;Авторы вводя понятие функции оценки. Атака считается успешной, если ответ модели меньше порога, при котором ответ перестает быть отказом и становится полезным для злоумышленника контентом.&lt;/p&gt;
  &lt;h3 id=&quot;4n3O&quot;&gt;Компоненты системы&lt;/h3&gt;
  &lt;p id=&quot;Nt6b&quot;&gt;Авторы выделяют 5 ключевых модулей, которые изолированы друг от друга, что позволяет легко заменять один элемент другим:&lt;/p&gt;
  &lt;p id=&quot;tG2Y&quot;&gt;&lt;strong&gt;1. Целевая модель (Target Model)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;UuaY&quot;&gt;Это унифицированный интерфейс (оболочка), который позволяет фреймворку одинаково взаимодействовать с разными типами моделей:&lt;/p&gt;
  &lt;ul id=&quot;zFXS&quot;&gt;
    &lt;li id=&quot;oQSc&quot;&gt;Local Models — поддержка моделей с открытым кодом через библиотеки Hugging Face (например, Llama-3, Qwen-VL);&lt;/li&gt;
    &lt;li id=&quot;Eazq&quot;&gt;Cloud APIs — интеграция с проприетарными моделями через API (OpenAI, Google Gemini, Anthropic);&lt;/li&gt;
    &lt;li id=&quot;e7G1&quot;&gt;Consistency — независимо от того, какая модель «под капотом», интерфейс принимает на вход мультимодальные данные и возвращает текстовый ответ.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;pkGa&quot;&gt;&lt;strong&gt;2. Датасет (Dataset)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Ze7W&quot;&gt;Модуль управления наборами данных для тестирования. Поддерживает стандартные бенчмарки такие как: AdvBench, HarmBench, MaliciousInstruct. Также позволяет фильтровать запросы по категориям (например, «опасный контент», «нарушение авторских прав», «советы по самоповреждению»).&lt;/p&gt;
  &lt;p id=&quot;Tbib&quot;&gt;&lt;strong&gt;3. Атака (Attack)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;U2yH&quot;&gt;Этот модуль фактически является мозгом системы. OpenRT реализует 37 различных алгоритмов, разделенных на категории:&lt;/p&gt;
  &lt;ul id=&quot;ZURY&quot;&gt;
    &lt;li id=&quot;GYm8&quot;&gt;текстовые атаки — промпт-инъекции, использование редких языков, кодирование и ролевое поведение;&lt;/li&gt;
    &lt;li id=&quot;N8ub&quot;&gt;визуальные (мультимодальные) атаки — добавление невидимого для человека шума в изображения, который заставляет модель игнорировать системные инструкции;&lt;/li&gt;
    &lt;li id=&quot;CjJf&quot;&gt;оптимизационные атаки — использование градиентного спуска для подбора идеального «взламывающего» промпта.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;qI6L&quot;&gt;&lt;strong&gt;4) Судья (Judge)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5C3S&quot;&gt;Критически важный компонент для автоматизации. Чтобы понять, «взломана» ли модель, используется судья:&lt;/p&gt;
  &lt;ul id=&quot;Q867&quot;&gt;
    &lt;li id=&quot;f1Mm&quot;&gt;LLM-as-a-Judge — обычно используется сильная модель, которая оценивает ответ целевой модели по шкале безопасности;&lt;/li&gt;
    &lt;li id=&quot;6Dst&quot;&gt;Keyword-based — простой поиск запрещенных слов или фраз-отказов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;nUK7&quot;&gt;&lt;strong&gt;5) Оценщик (Evaluator)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;e0xi&quot;&gt;После завершения тестов этот модуль собирает статистику и вычисляет метрики:&lt;/p&gt;
  &lt;ul id=&quot;YdkF&quot;&gt;
    &lt;li id=&quot;Gdwl&quot;&gt;ASR (Attack Success Rate) — процент успешных взломов;&lt;/li&gt;
    &lt;li id=&quot;GiUZ&quot;&gt;Query Efficiency — сколько запросов понадобилось для успеха;&lt;/li&gt;
    &lt;li id=&quot;ldGw&quot;&gt;Robustness Score — общий показатель устойчивости модели.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;ZKjj&quot;&gt;Оркестратор и рабочий процесс&lt;/h3&gt;
  &lt;p id=&quot;hVGZ&quot;&gt;Фреймворк использует библиотеку &lt;code&gt;asyncio&lt;/code&gt; — для асинхронной работы, что позволяет тестировать модели на огромных скоростях, отправляя сотни запросов параллельно.&lt;/p&gt;
  &lt;p id=&quot;l30A&quot;&gt;Конфигурация осуществляется с помощью YAML файла, то есть пользователю не нужно писать код. Достаточно создать файл настройки, где указано: «Взять модель X, атаковать методом Y, использовать датасет Z».&lt;/p&gt;
  &lt;p id=&quot;emoR&quot;&gt;Благодаря системе регистрации (&lt;code&gt;@registry.register_attack&lt;/code&gt;), разработчики могут добавить свой метод атаки в пару строк кода, и он станет доступен в общей системе.&lt;/p&gt;
  &lt;p id=&quot;473j&quot;&gt;Вместо жестко прописанного кода (hardcode), авторы используют систему динамической регистрации, которая позволяет «на лету» менять части системы. Это архитектурное решение, которое делает OpenRT «открытым» и позволяет разъединить логику атаки от логики выполнения и легко интегрировать новые типы данных или новые судейские модели по мере их появления.&lt;/p&gt;
  &lt;p id=&quot;Npx5&quot;&gt;Фактически авторы создали не просто набор скриптов, а полноценную инженерную платформу, которая позволяет проводить систематические и масштабируемые испытания безопасности ИИ.&lt;/p&gt;
  &lt;h2 id=&quot;QzSx&quot;&gt;Эксперименты&lt;/h2&gt;
  &lt;p id=&quot;CK2b&quot;&gt;Для тестов использовались 20 продвинутых моделей, включая GPT-5.2, Claude Haiku 4.5, Gemini 3 Pro Preview и DeepSeek-V3.2. В качестве основного источника вредоносных запросов использовался датасет HarmBench Standard, разделенный на функциональные категории — киберпреступность, опасный контент и др.&lt;/p&gt;
  &lt;p id=&quot;M3L5&quot;&gt;Были отобраны наиболее показательные методы из 37 доступных в OpenRT, включая многошаговые атаки (PAIR, Crescendo) и эволюционные стратегии (EvoSynth, X-Teaming).&lt;/p&gt;
  &lt;p id=&quot;eFiR&quot;&gt;Тестирование проводилось с использованием асинхронного движка OpenRT, что позволило обрабатывать запросы параллельно и масштабировать эксперимент на десятки моделей одновременно.&lt;/p&gt;
  &lt;p id=&quot;1aqe&quot;&gt;Основной метрикой стал ASR (Attack Success Rate) — частота успеха атак. Также оценивались затраты ресурсов, скрытность, разнообразие стратегий и в целом оценивал эффективность.&lt;/p&gt;
  &lt;h3 id=&quot;At81&quot;&gt;Результаты&lt;/h3&gt;
  &lt;p id=&quot;8Y8o&quot;&gt;&lt;strong&gt;1. Уязвимости MLLM&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eyLG&quot;&gt;Исследование показало, что визуальная модальность — это «ахиллесова пята» современных систем. Модели, которые успешно блокируют вредоносный текст, часто игнорируют те же самые запреты, если они представлены в виде изображения или если к тексту добавлено специально обработанное изображение (состязательный шум).&lt;/p&gt;
  &lt;p id=&quot;9Hdk&quot;&gt;Средний ASR по всем протестированным MLLM составил &lt;strong&gt;49,14%&lt;/strong&gt;. Это означает, что почти каждая вторая попытка взлома с использованием OpenRT оказалась успешной. К удивлению исследователей, более крупные и мощные модели (с большим количеством параметров) не всегда демонстрировали лучшую защиту. В ряде случаев их способность к глубоким ассоциациям помогала атакующему «вытянуть» вредоносную информацию через косвенные визуальные подсказки.&lt;/p&gt;
  &lt;figure id=&quot;HTWa&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/76/bc/76bc5f92-6173-4621-bf0b-6b11801136dc.png&quot; width=&quot;1925&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sQZw&quot;&gt;&lt;strong&gt;2. Уязвимости текстовых моделей&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eNm6&quot;&gt;Авторы столкнулись с парадоксом «Рассуждений» и отмечают что модели с механизмом Chain-of-Thought, такие как семейство o1/o3 или DeepSeek-R1, могут быть уязвимы именно из-за своей логики. Атакующий может построить цепочку логических шагов, где каждый шаг сам по себе кажется безобидным, но их сумма ведет к нарушению политики безопасности.&lt;/p&gt;
  &lt;p id=&quot;Wuxs&quot;&gt;Claude Haiku 4.5 показала один из лучших результатов по защите (ASR всего 13,44%), что говорит о продвинутых методах выравнивания у Anthropic.&lt;/p&gt;
  &lt;p id=&quot;7rld&quot;&gt;GPT-5.2 также показала высокую устойчивость 22,94%, но всё же осталась уязвимой для новых эволюционных атак, таких как EvoSynth.&lt;/p&gt;
  &lt;p id=&quot;AFvl&quot;&gt;DeepSeek-V3.2 продемонстрировал высокую производительность в задачах, но оказался значительно менее защищенным с. ASR в 72,46%по сравнению с западными аналогами.&lt;/p&gt;
  &lt;figure id=&quot;ZgOd&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/65/d3/65d37ebd-9816-4e22-a311-502c521d061a.png&quot; width=&quot;1912&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vTFq&quot;&gt;&lt;strong&gt;3. Сравнительный многомерный анализ атак&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;BcmW&quot;&gt;Результаты были разбиты по типам вредоносного контента. Выяснилось, что модели защищены неравномерно:&lt;/p&gt;
  &lt;ul id=&quot;nvrr&quot;&gt;
    &lt;li id=&quot;dKY8&quot;&gt;Простая брань и ненависть блокируются почти идеально, где ASR составляет менее 5%;&lt;/li&gt;
    &lt;li id=&quot;0DXx&quot;&gt;Киберпреступность и написание кода для вирусов находятся на среднем уровне защиты;&lt;/li&gt;
    &lt;li id=&quot;94vB&quot;&gt;Сложные инструкции, такие как создание опасных веществ имеют самые высокие показатели успеха атак. Модели часто «забывают» о безопасности, если запрос сформулирован как научный эксперимент или образовательный сценарий.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;eVNc&quot;&gt;Авторы работы анализировали не только факт взлома, но и его характер. Так оценивалось, сколько попыток и токенов требуется для взлома. Адаптивные методы (например, PAIR) оказались эффективнее статичных шаблонов. Анализировалось, насколько «подозрительно» выглядят вредоносные проммпты для стандартных систем обнаружения аномалий. Исследование показало эффект «поляризации»: модель может отлично блокировать один тип атак (например, шифрование текста), но быть абсолютно беззащитной перед другим (например, логическим вложением).&lt;/p&gt;
  &lt;figure id=&quot;6Dm4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1f/af/1faf26eb-66a5-4eb3-b6bf-143b16e248ad.png&quot; width=&quot;1349&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;iS9W&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;naZq&quot;&gt;Эксперименты показали, что даже самые передовые модели остаются глубоко уязвимыми перед автоматизированными атаками. Средний показатель успеха взлома около &lt;strong&gt;49% &lt;/strong&gt;свидетельствует о том, что существующие методы выравнивания и встроенные фильтры безопасности не успевают за ростом сложности самих моделей. Также работа подтверждает наличие разрыва в безопасности модальностей. Добавление визуального канала значительно расширяет поверхность атаки. Модели, которые научились хорошо блокировать вредоносный текст, часто оказываются беспомощными, когда та же инструкция подается через изображение или сопровождается специфическим визуальным шумом.&lt;/p&gt;
  &lt;p id=&quot;sR0X&quot;&gt;Главный практический вывод статьи заключается в том, что фрагментация инструментов тестирования замедляет прогресс в области безопасности ИИ. OpenRT решает эту проблему, предлагая:&lt;/p&gt;
  &lt;ul id=&quot;txBI&quot;&gt;
    &lt;li id=&quot;xynd&quot;&gt;унификацию — возможность тестировать любые модели от открытых до закрытых в единой среде;&lt;/li&gt;
    &lt;li id=&quot;MZeE&quot;&gt;масштабируемость — благодаря асинхронной архитектуре и модульной системе, процесс поиска уязвимостей можно автоматизировать и ускорить;&lt;/li&gt;
    &lt;li id=&quot;3UCv&quot;&gt;доступность — открытый исходный код позволяет сообществу быстро добавлять новые методы атак и защиты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;dbsh&quot;&gt;Авторы подчеркивают, что безопасность не должна быть «заплаткой», накладываемой после обучения. Результаты работы OpenRT наглядно демонстрируют, что разработчикам ИИ необходимо внедрять систематический red teaming на всех этапах жизненного цикла модели, используя при этом динамические и эволюционные методы атаки, а не только статические списки запрещенных слов.&lt;/p&gt;
  &lt;p id=&quot;dhjb&quot;&gt;Работа позиционирует OpenRT не просто как инструмент для взлома, а как необходимую инфраструктуру для создания действительно надежного и безопасного искусственного интеллекта будущего.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:DP8MwH6fltD</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/DP8MwH6fltD?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Малые языковые модели</title><published>2025-12-21T12:34:46.921Z</published><updated>2025-12-21T12:34:46.921Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/90/47/904796e7-63ae-40de-b133-0b7ca6fdc600.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ec/8e/ec8eb6d7-187c-415a-9336-678337d63a0e.png&quot;&gt;Заметка к документу Small Language Model for AI Agents HandBook</summary><content type="html">
  &lt;h3 id=&quot;4rHm&quot;&gt;Что такое SLM?&lt;/h3&gt;
  &lt;p id=&quot;HDrH&quot;&gt;Малая языковая модель — это нейросеть на базе архитектуры Transformer, имеющая значительно меньше параметров (от миллионов до нескольких миллиардов) в отличие от большой языковой модели (LLM).&lt;/p&gt;
  &lt;p id=&quot;RaYo&quot;&gt;Ключевое отличие — SLM жертвует широтой обобщения ради эффективности.&lt;/p&gt;
  &lt;p id=&quot;67lu&quot;&gt;Преимущества — быстрая работа (низкая задержка), меньшее потребление памяти и возможность развертывания на пограничных (edge) устройствах.&lt;/p&gt;
  &lt;h3 id=&quot;2dCe&quot;&gt;Технологии создания SLM&lt;/h3&gt;
  &lt;p id=&quot;2ssS&quot;&gt;Модели создаются с помощью трех основных методов сжатия:&lt;/p&gt;
  &lt;ul id=&quot;sy8F&quot;&gt;
    &lt;li id=&quot;CJ7n&quot;&gt;Квантование (Quantization) — уменьшение количества бит, используемых для хранения значений весов (например, переход с 32-бит на 8-бит), что делает модель легче без существенной потери точности.&lt;/li&gt;
    &lt;li id=&quot;L2ds&quot;&gt;Прунинг (Pruning) — удаление «лишних» нейронов или параметров, которые мало влияют на предсказания.&lt;/li&gt;
    &lt;li id=&quot;ZPjz&quot;&gt;Дистилляция (Distillation) — процесс, при котором большая «модель-учитель» передает свои знания меньшей «модели-ученику».&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;u6s3&quot;&gt;Сравнение SLM и LLM&lt;/h3&gt;
  &lt;pre id=&quot;7Vsn&quot;&gt;+--------------------+------------------------+-------------------+
| Характеристика     | SLM                    | LLM               |
+--------------------+------------------------+-------------------+
| Параметры          | Миллионы               | Миллиарды         |
| Память (VRAM)      | Минимальная            | Значительная      |
| Задержка           | Ультра-низкая          | Заметно выше      |
| Точность           | Умеренная              | Высокая           |
| Стоимость обучения | Доступная              | Высокая           |
| Применение         | Мобильные/edge задачи  | Облачные системы  |
+--------------------+------------------------+-------------------+&lt;/pre&gt;
  &lt;h3 id=&quot;8A9x&quot;&gt;Стратегии использования в ИИ-агентах&lt;/h3&gt;
  &lt;p id=&quot;Tpn4&quot;&gt;Предлагается 4 стратегии для эффективной работы:&lt;/p&gt;
  &lt;ol id=&quot;tlu2&quot;&gt;
    &lt;li id=&quot;MXu1&quot;&gt;Интеллектуальная маршрутизация: простые задачи (поддержка, извлечение данных) направляются в SLM, сложные — в LLM.&lt;/li&gt;
    &lt;li id=&quot;7i0s&quot;&gt;Сотрудничество в конвейере: SLM делает черновик или фильтрует данные, а LLM завершает работу (например, проверяет галлюцинации).&lt;/li&gt;
    &lt;li id=&quot;ZHY1&quot;&gt;Параллельная верификация: SLM быстро генерирует ответ, а LLM одновременно его проверяет и корректирует.&lt;/li&gt;
    &lt;li id=&quot;pVSt&quot;&gt;Условная активация: LLM подключается только если уверенность SLM в своем ответе ниже определенного порога.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;xLdz&quot;&gt;Кейсы и примеры применения&lt;/h3&gt;
  &lt;ul id=&quot;8EY5&quot;&gt;
    &lt;li id=&quot;uPoy&quot;&gt;Конфиденциальность (On-Premise): В медицине (сортировка пациентов) и юриспруденции (анализ контрактов) данные не покидают защищенный контур компании.&lt;/li&gt;
    &lt;li id=&quot;d8Ad&quot;&gt;Высокий объем / Низкая стоимость: Обработка чеков и счетов (например, Microsoft Phi-3 может делать это с точностью 99% при 1% стоимости от затрат на GPT-4).&lt;/li&gt;
    &lt;li id=&quot;AHft&quot;&gt;Узкая специализация: Кодинг-ассистенты, обученные на специфическом стиле компании, или классификация тикетов службы поддержки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;dONY&quot;&gt;Реальные примеры компаний&lt;/h3&gt;
  &lt;ul id=&quot;fBgg&quot;&gt;
    &lt;li id=&quot;17Eo&quot;&gt;&lt;strong&gt;Uber:&lt;/strong&gt; использует SLM в своих агентских RAG-системах.&lt;/li&gt;
    &lt;li id=&quot;QAAf&quot;&gt;&lt;strong&gt;Microsoft:&lt;/strong&gt; тестирует SLM для управления цепочками поставок в облаке и взаимодействия с приложениями через естественный язык.&lt;/li&gt;
    &lt;li id=&quot;xA5i&quot;&gt;&lt;strong&gt;OpenAI:&lt;/strong&gt; также выпускает руководства по созданию агентов с использованием таких моделей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;ACST&quot;&gt;Заключение&lt;/h3&gt;
  &lt;p id=&quot;ZwKe&quot;&gt;По прогнозам Gartner, к 2027 году организации будут использовать узкоспециализированные малые модели в три раза чаще, чем универсальные LLM.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:Z6y5SPWH0tb</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/Z6y5SPWH0tb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Doublespeak</title><published>2025-12-21T10:48:02.894Z</published><updated>2025-12-21T10:48:02.894Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/29/39/2939e2d8-0269-436f-8a7f-bc39d0a5581f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/26/31/2631f93d-7bb5-418a-b25a-8a9a08d48f25.png&quot;&gt;Авторы представляют новую атаку Doublespeak — простую и основанную на «захвате» внутренних представлений модели в контексте</summary><content type="html">
  &lt;h2 id=&quot;iva0&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;ao4g&quot;&gt;Авторы представляют новую атаку Doublespeak — простую и основанную на «захвате» внутренних представлений модели в контексте. Суть заключается в использовании эвфемизмов: в промпте вредоносное слово (бомба) систематически заменяется на безобидное (морковка). Исследование показывает, что при наличии нескольких примеров в контексте внутренние векторные представления модели для слова «морковь» начинают сливаться с представлениями слова «бомба». Это позволяет обходить защитные фильтры, так как на входе запрос выглядит абсолютно легальным («Как собрать морковку?»), но модель интерпретирует его как запрещенную инструкцию. Атака не требует оптимизации, легко переносится между семействами моделей и достигает высоких показателей ASR.&lt;/p&gt;
  &lt;h2 id=&quot;r8Ef&quot;&gt;Методология&lt;/h2&gt;
  &lt;p id=&quot;dVpg&quot;&gt;Атака строится из префикса (несколько предложений, где «морковь» заменяет «бомбу») и целевого вопроса. В качестве примера: «The terrorist planted a carrot under the bridge», «How to detonate a carrot?».&lt;/p&gt;
  &lt;p id=&quot;DUKc&quot;&gt;Для оценки интерпретируемость используются:&lt;/p&gt;
  &lt;ul id=&quot;ZaxP&quot;&gt;
    &lt;li id=&quot;qMCS&quot;&gt;Logit Lens — позволяет увидеть, какие слова модель «видит» в своих скрытых состояниях на каждом слое. Анализ показал, что токен «carrot» постепенно превращается в «bomb» по мере прохождения через слои.&lt;/li&gt;
    &lt;li id=&quot;6BIG&quot;&gt;Patchscopes — инструмент для «перевода» внутренних активаций одной модели в понятный текст с помощью другой модели. Это подтвердило: семантика слова полностью перезаписывается.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;zKN7&quot;&gt;Анализ показал, что при многократной замене слова w1​ на w2​, внутреннее декодирование токена w2​ начинает выдавать w1​. Этот семантический сдвиг происходит постепенно от ранних слоев к поздним.&lt;/p&gt;
  &lt;p id=&quot;3ZIf&quot;&gt;Авторы выдвигают две гипотезы успеха атаки:&lt;/p&gt;
  &lt;ol id=&quot;8CDd&quot;&gt;
    &lt;li id=&quot;NGlf&quot;&gt;Механизм отказа работает в основном на ранних слоях, где значение слова еще остается безопасным, , поэтому блокировка не происходит.&lt;/li&gt;
    &lt;li id=&quot;WEs2&quot;&gt;Представления существуют в состоянии суперпозиции, где вредоносная семантика уже достаточна для генерации ответа, но еще не активирует защиту.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;7vFD&quot;&gt;Эксперименты&lt;/h2&gt;
  &lt;p id=&quot;MhtL&quot;&gt;Исследования проводились на датасете AdvBench (520 вредоносных сценариев) с использованием моделей Llama-3, Gemma-3, GPT-4o и Claude-3.5-Sonnet. В качестве основного эвфемизма использовалось слово «картофель». Эффективность оценивалась с помощью фреймворка StrongReject.&lt;/p&gt;
  &lt;p id=&quot;WgiH&quot;&gt;Основные результаты:&lt;/p&gt;
  &lt;ul id=&quot;3vsY&quot;&gt;
    &lt;li id=&quot;EqHP&quot;&gt;Llama-3-8B: ASR (успешность атаки) составила 88%.&lt;/li&gt;
    &lt;li id=&quot;8ywJ&quot;&gt;Gemma-2-9B: Модель оказалась очень чувствительной к контексту, показав высокую уязвимость.&lt;/li&gt;
    &lt;li id=&quot;D7aS&quot;&gt;Масштабируемость: На Llama-3.3-70B атака работает даже с одним-единственным предложением в контексте.&lt;/li&gt;
    &lt;li id=&quot;fPNY&quot;&gt;Атака успешно сработала против GPT-4o, Claude 3.5 Sonnet и Gemini 1.5 Flash. Модели выдавали подробные инструкции по созданию оружия, заменяя ключевые термины эвфемизмами.&lt;/li&gt;
    &lt;li id=&quot;6tMl&quot;&gt;Специализированная модель-фильтр Llama-Guard-3 не смогла распознать атаку в 92% случаев, так как текст выглядел формально безопасным.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;ygLr&quot;&gt;Выводы&lt;/h2&gt;
  &lt;p id=&quot;nI8c&quot;&gt;Исследование доказывает, что безопасность на уровне текста  не гарантирует безопасности на уровне смысла. Авторы считают, что будущие системы безопасности должны анализировать не только входные токены, но и динамику изменения их значений во внутренних слоях (Latent Guardrails) и переходить к «защите на уровне представлений». Атака требует наличия возможности подавать длинный контекст, хотя для самых мощных моделей этот порог минимален. Doublespeak показывает, что текущая стратегия безопасности, сфокусированная на анализе входных слов, изжила себя и требует нового подхода.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:jnulppAAKgs</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/jnulppAAKgs?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>FineSec</title><published>2025-11-24T16:19:15.931Z</published><updated>2025-11-24T16:19:15.931Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f6/4c/f64cfdb7-783c-4006-b811-997097a7aef9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/41/48/41481a17-7735-44dc-af46-5d31e399c995.png&quot;&gt;Новый фреймворк для создания компактных моделей для поиска уязвимостей в коде на C/C++</summary><content type="html">
  &lt;h2 id=&quot;E6L2&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;RFDm&quot;&gt;FineSec — это фреймворк, позволяющий использовать крупные LLM (модель-учитель) для обучения компактных student-моделей, способных эффективно выявлять уязвимости в коде на C/C++.&lt;/p&gt;
  &lt;p id=&quot;zgFF&quot;&gt;Идея — передать «знания» из больших моделей через дистилляцию, чтобы компактные модели работали с высокой точностью, но при низких вычислительных затратах. &lt;/p&gt;
  &lt;p id=&quot;w9IN&quot;&gt;Авторы объединяют в едином пайплайне подготовку данных, обучение, оценку и непрерывное обучение. Код, данные и результаты экспериментов опубликованы на &lt;a href=&quot;https://github.com/yangxiaoxuan123/FineSec_detect&quot; target=&quot;_blank&quot;&gt;GitHub репозитории&lt;/a&gt;.&lt;/p&gt;
  &lt;h2 id=&quot;WiFU&quot;&gt;Методология&lt;/h2&gt;
  &lt;p id=&quot;RSlp&quot;&gt;Методология FineSec состоит из трёх ключевых компонентов, которые работают последовательно и образуют единый, автоматизированный пайплайн подготовки и обучения компактных моделей для обнаружения уязвимостей в C/C++-коде:&lt;/p&gt;
  &lt;ol id=&quot;MA90&quot;&gt;
    &lt;li id=&quot;rYyQ&quot;&gt;Knowledge Generation (teacher → knowledge) — генерация знаний.&lt;/li&gt;
    &lt;li id=&quot;VvBE&quot;&gt;Knowledge Distillation (student ← teacher) — передача знаний студент-моделям.&lt;/li&gt;
    &lt;li id=&quot;atJY&quot;&gt;Parameter-Efficient Training + Continual Learning — дообучение с помощью 8-bit квантование + LoRA + непрерывное обучение.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;ZVHR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/9e/389e9d24-052b-4268-80df-6c0e3a28a14f.png&quot; width=&quot;2760&quot; /&gt;
    &lt;figcaption&gt;Процесс работы фреймворка&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;NPhg&quot;&gt;Knowledge Generation&lt;/h3&gt;
  &lt;p id=&quot;Pju4&quot;&gt;Основная цель этого этапа — получить высококачественные сигналы от крупной LLM, которые затем будут использованы для обучения компактной модели-студента.&lt;/p&gt;
  &lt;p id=&quot;8IzR&quot;&gt;В качестве модели-учителя выбирается крупная LLM (авторы используют GPT-4o), способная понимать семантику C/C++ и распознавать уязвимости. Модель-учитель получает входные примеры кода и должен:&lt;/p&gt;
  &lt;ul id=&quot;GGeY&quot;&gt;
    &lt;li id=&quot;vflM&quot;&gt;классифицировать тип уязвимости;&lt;/li&gt;
    &lt;li id=&quot;q11s&quot;&gt;объяснить причину уязвимости;&lt;/li&gt;
    &lt;li id=&quot;3MUC&quot;&gt;указать CWE-категорию;&lt;/li&gt;
    &lt;li id=&quot;9JNH&quot;&gt;в некоторых случаях предложить исправление или интерпретацию.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;OXBh&quot;&gt;Эти объяснения и предсказания считаются «экспертной разметкой высокого качества». Этот этап решает вопрос автоматической разметки, так как ручная разметка таких данных стоила бы слишком дорого. Генерация знаний происходи автоматически и масштабируемо, поэтому можно создавать крупные и разнообразные датасеты.&lt;/p&gt;
  &lt;h3 id=&quot;HcOx&quot;&gt;Knowledge Distillation&lt;/h3&gt;
  &lt;p id=&quot;yRdR&quot;&gt;После того как учитель создал экспертные метки, начинается второй этап на котором необработанные данные об уязвимостях преобразуются в высококачественные обучающие примеры, которые охватывают как технические аспекты уязвимостей, так и процессы рассуждений, используемые экспертами по безопасности для их выявления. Этот процесс использует возможности больших моделей учителей для генерации комплексных, педагогически эффективных обучающих данных для небольших моделей учеников.&lt;/p&gt;
  &lt;p id=&quot;ZUi0&quot;&gt;Виды информации, которым содержаться в дистиллированных знаниях:&lt;/p&gt;
  &lt;ul id=&quot;88Rz&quot;&gt;
    &lt;li id=&quot;GbfE&quot;&gt;классификация уязвимостей по CWE;&lt;/li&gt;
    &lt;li id=&quot;c9sV&quot;&gt;минимальные, но выразительные фрагменты кода, инкапсулирующие&lt;br /&gt;уязвимый шаблон;&lt;/li&gt;
    &lt;li id=&quot;UKG3&quot;&gt;объяснение причин уязвимости (reasoning) на естественном языке (иногда модель-учитель даёт несколько уровней пояснений — step-by-step, которые также используются).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ogk1&quot;&gt;Таким образом модель-учитель упрощает структуру данных и студент учится на рациональных и когерентных объяснениях, а не на шумных реальных примерах. В результате чего модель-студент не просто копирует ответы, а учится формировать внутреннее представление, приближённое к учителю.&lt;/p&gt;
  &lt;figure id=&quot;BiXA&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/84/48/8448105f-355e-415d-b234-566fa3fd7321.png&quot; width=&quot;2092&quot; /&gt;
    &lt;figcaption&gt;Процесс дистиляции знаний&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Jkxl&quot;&gt;Parameter-Efficient Training + Continual Learning&lt;/h3&gt;
  &lt;p id=&quot;LBvR&quot;&gt;Третий этап превращает дистиллированные знания в практически эффективную и адаптируемую систему. Для обучения студента FineSec использует параметр-эффективный подход, который позволяет дообучать модель без полного обновления всех весов. В основе используется 8-битное квантование базовой модели и Low-Rank Adaptation (LoRA), что значительно уменьшает вычислительные затраты. Основная идея состоит в том, что &lt;em&gt;студент получает знания от модели-учителя через дистилляцию&lt;/em&gt;, а затем дообучается только на небольшом количестве параметров, отвечающих за адаптацию под задачу обнаружения уязвимостей.&lt;/p&gt;
  &lt;p id=&quot;1Dr7&quot;&gt;После этапа обучения и проверки качества студента FineSec включает continuous learning engine — модуль непрерывного обучения, который формирует замкнутый цикл обновления модели. Результаты работы студента (включая ошибки, трудные примеры и новые обобщённые паттерны) возвращаются в единую базу знаний. На основе этих данных модель проходит дополнительное дистилляционное обновление и параметр-эффективную адаптацию. Таким образом, FineSec может постепенно улучшать качество обнаружения уязвимостей без полного переобучения и без необходимости держать модель-учителя в постоянном доступе.&lt;/p&gt;
  &lt;p id=&quot;l7gc&quot;&gt;Этот циклический процесс обеспечивает постепенное совершенствование студента, снижает потребность в больших вычислительных ресурсах и позволяет системе адаптироваться к появлению новых типов уязвимостей.&lt;/p&gt;
  &lt;h2 id=&quot;AMaW&quot;&gt;Оценка&lt;/h2&gt;
  &lt;p id=&quot;3WAn&quot;&gt;Авторы работы сравнивают семь репрезентативных моделей LLM в двух конфигурациях: до и после применения FineSec. Оценка проводится на синтетических и реальных датасетах с кодом на C/C++.&lt;/p&gt;
  &lt;figure id=&quot;eOjY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/10/6b1001ad-20e2-45b3-9a32-1d83aceff45f.png&quot; width=&quot;1320&quot; /&gt;
    &lt;figcaption&gt;Результаты до и после дообучения&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AH6V&quot;&gt;Результаты демонстрируют, что student‑модели после дообучения обрабатывают уязвимости точнее, чем их «базовые» версии, а в некоторых случаях — лучше, чем более крупные LLM. Оценка включает анализ сложных уязвимостей и логических ошибок, что подчёркивает, что FineSec хорошо работает не только на простых шаблонных ошибках.&lt;/p&gt;
  &lt;p id=&quot;U6Jg&quot;&gt;До FineSec отчёты более поверхностные, фокусируются на непосредственной уязвимости — например, базовая модель может обнаруживать только немедленную опасность, например такую как null-pointer dereference (указатель равен &lt;code&gt;null&lt;/code&gt;).&lt;/p&gt;
  &lt;p id=&quot;LGFB&quot;&gt;После FineSec отчёты включают жизненный цикл уязвимости, и охватывают:&lt;/p&gt;
  &lt;ul id=&quot;CYkA&quot;&gt;
    &lt;li id=&quot;Q6yz&quot;&gt;первопричину (root cause)&lt;/li&gt;
    &lt;li id=&quot;ywwI&quot;&gt;условия триггера (trigger conditions)&lt;/li&gt;
    &lt;li id=&quot;Y9Ek&quot;&gt;потенциальное воздействие (potential impact)&lt;/li&gt;
    &lt;li id=&quot;Fk8T&quot;&gt;рекомендации по исправлению (remediation suggestions)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MPw6&quot;&gt;Более того, базовые модели детектирует, например, ошибку лишнего освобождения памяти или просто обращение к &lt;code&gt;null&lt;/code&gt;, в то время как модель после FineSec дополнительно выявляет утечку ресурсов, что говорит о более глубоком понимании архитектурных антипаттернов, а не только проявлений симптомов. Также отчёты после FineSec, согласно описанию, имеют стандартизированную структуру: классификация уязвимости (CWE), цепочка доказательств («evidence chains»), чёткое форматирование, что делает их более информативными и пригодными для использования в аудите безопасности.&lt;/p&gt;
  &lt;figure id=&quot;jgju&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/11/aa/11aaa88d-cd7c-46e2-af89-edaa3f7b3913.png&quot; width=&quot;1519&quot; /&gt;
    &lt;figcaption&gt;Отчет об уязвимости до и после применения фрейворка FineSec&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;0QoI&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;3T5j&quot;&gt;Статья FineSec демонстрирует, что компактные модели машинного обучения могут эффективно решать сложные задачи обнаружения уязвимостей в коде на C/C++, если их обучать с помощью дистилляции знаний от крупных моделей и параметр-эффективных методов обучения. Интеграция механизма непрерывного обучения позволяет моделям адаптироваться к новым данным и сохранять актуальность при появлении новых типов уязвимостей.&lt;/p&gt;
  &lt;p id=&quot;cqFw&quot;&gt;FineSec показывает, что автоматизированные модели безопасности могут не только выявлять непосредственные ошибки, но и формировать структурированные отчёты, включающие причины, последствия и рекомендации по исправлению. Это повышает практическую ценность таких систем для разработчиков и аудиторов безопасности. Также исходя из данных в статье фреймворк имеет потенциал применения в реальных условиях и открывает возможности для масштабируемого и непрерывного мониторинга безопасности кода.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:OrBZWmAtGD3</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/OrBZWmAtGD3?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Whisper Leak</title><published>2025-11-10T18:17:01.434Z</published><updated>2025-11-10T18:17:01.434Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/38/b4/38b40bd9-b184-42cc-a1cd-cf38a66b36ce.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f4/95/f4958fd3-a725-4f00-a9bf-6a6e605fb9a7.png&quot;&gt;Новая атака, которая позволяет  определить тему запроса к LLM, по зашифрованному трафику</summary><content type="html">
  &lt;h2 id=&quot;piqL&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;6Vaw&quot;&gt;Авторы представляет новую атаку под названием Whisper Leak, которая позволяет по зашифрованному трафику определить тему запроса пользователя к LLM. В отличие от предыдущих атак, нацеленных на восстановление текста ответа в стате классификация темы разговора происходит по последовательности пакетов.&lt;/p&gt;
  &lt;p id=&quot;DhyV&quot;&gt;Авторы применили метод к 28 моделям от крупных провайдеров, показав высокий уровень точности. При этом даже в случае крайне большой доли «шумовых» запросов удалось получить точную идентификацию тематически чувствительных запросов с минимальными ложными срабатываниями.&lt;/p&gt;
  &lt;figure id=&quot;9PVE&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a2/9d/a29d488f-bbb0-409c-bb1a-ecabb3d8332b.png&quot; width=&quot;1247&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;yFaq&quot;&gt;Методология&lt;/h2&gt;
  &lt;p id=&quot;i4Qq&quot;&gt;LLM работают по принципу автогрессивной генерации, то есть по входному запросу (prompt) модель поэтапно генерирует следующие токены (слова или их части). Часто ответы отправляются не сразу полностью, а потоком (streaming) — по мере генерации токенов. Такие особенности приводят к тому, что форма и темп генерации зависят от того, что именно запрошено — это влияет на размер и интервалы пакетов. Связь с LLM-сервисами часто защищена с помощью TLS (Transport Layer Security). Хотя TLS защищает содержимое, он не скрывает размер передаваемых записей и интервалы между ними. При шифровании данных размер результирующего шифротекста прямо пропорционален размеру исходного открытого текста плюс небольшая константа&lt;br /&gt;накладных расходов:&lt;/p&gt;
  &lt;p id=&quot;GV82&quot; data-align=&quot;center&quot;&gt;&lt;em&gt;size (ciphertext) = size (plaintext) + C&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;cwKy&quot;&gt;Потоковая передача токенов и свойства TLS означают, что из зашифрованных пакетов можно извлечь распределения размеров и времени отправки — и эти метаданные могут стать каналом утечки.&lt;/p&gt;
  &lt;h3 id=&quot;JDHJ&quot;&gt;Сбор данных&lt;/h3&gt;
  &lt;p id=&quot;U6GV&quot;&gt;Основная задача заключалась в обучении бинарного классификатора различать конкретную целевую тему и общий фоновый трафик.&lt;/p&gt;
  &lt;p id=&quot;0Xhs&quot;&gt;В качестве целевой темы для проверки концепции авторы выбрали «законность отмывания денег». Они сгенерировали 100 семантически схожих вариантов вопросов по этой теме (например, «Существуют ли обстоятельства, при которых отмывание денег является законным?», «Существуют ли международные законы против отмывания денег?»). 80 вариантов были использованы для обучения/валидации, а 20 — для обобщения результатов тестирования. Контрольные вопросы повторно выбираются в каждом эксперименте.&lt;/p&gt;
  &lt;p id=&quot;Odft&quot;&gt;Для представления разнообразного нецелевого трафика авторы статьи случайным образом отобрали 11 716 несвязанных вопросов из набора данных Quora Questions Pair, охватывающих широкий спектр тем.&lt;/p&gt;
  &lt;p id=&quot;CWlS&quot;&gt;Каждая из 100 целевых фраз была направлена 100 раз в целевую LLM. Для вопросов отрицательного контроля случайным образом выбрали один вариант на вопрос и запрашивали его один раз. Чтобы снизить потенциальное кэширование.&lt;/p&gt;
  &lt;p id=&quot;YqKe&quot;&gt;Запросы перемешивались и отправлялись ко всем 28 моделям через streaming API. С помощью &lt;code&gt;tcpdump&lt;/code&gt; фиксировалась сетевой трафик — размеры TLS записей и интервалы между ними.&lt;/p&gt;
  &lt;h3 id=&quot;nguD&quot;&gt;Архитектура моделей&lt;/h3&gt;
  &lt;p id=&quot;YNuy&quot;&gt;В статье оценивается три различных класса моделей машинного обучения для задачи бинарной классификации (целевая тема/шум):&lt;/p&gt;
  &lt;ul id=&quot;m9iI&quot;&gt;
    &lt;li id=&quot;x37e&quot;&gt;LightGBM — фреймворк градиентного бустинга;&lt;/li&gt;
    &lt;li id=&quot;5W5J&quot;&gt;LSTM-based (Bi-LSTM) — рекуррентная архитектура нейронной сети для последовательных данных;&lt;/li&gt;
    &lt;li id=&quot;Jnw7&quot;&gt;BERT-based — предобученный трансформер и дообученный до классификации последовательностей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;Nu9U&quot;&gt;Результаты&lt;/h2&gt;
  &lt;p id=&quot;oxPN&quot;&gt;Атака оценивалась с помощью метрики AUPRC (Area Under the Precision-Recall Curve), поскольку эксперименты приближаются к сценарию с сильным разбалансом классов, и важна именно способность достигать высокой точности (precision) при минимуме ложных срабатываний. &lt;/p&gt;
  &lt;p id=&quot;PG4O&quot;&gt;В статье представлены медианные значения AUPRC (из 5 запусков) для 28 моделей LLM с тремя архитектурами и тремя конфигурациями признаков:&lt;/p&gt;
  &lt;ul id=&quot;a3Wu&quot;&gt;
    &lt;li id=&quot;XqZF&quot;&gt;размер пакета + время;&lt;/li&gt;
    &lt;li id=&quot;8dAv&quot;&gt;размер пакета;&lt;/li&gt;
    &lt;li id=&quot;76HF&quot;&gt;время.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;fPse&quot;&gt;Основные наблюдения говорят о том что большинство моделей (17 из 28) показывают &amp;gt; 98% AUPRC, а некоторые модели демонстрируют почти идеальные значения даже при использовании лишь размеров пакетов.&lt;/p&gt;
  &lt;figure id=&quot;NuoB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/86/2c86070d-d11a-46fa-88ae-55d08baa037f.png&quot; width=&quot;1488&quot; /&gt;
    &lt;figcaption&gt;Эффективность атак (AUPRC) на целевых LLM&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3ObD&quot;&gt;При сценарии, где шум: цель = 10 000: 1, 17 из 28 протестированных моделей смогли обеспечить 100% precision при recall около 5-20%. То есть злоумышленник может при очень низком уровне ложных срабатываний успешно выявлять целевые запросы. Это означает, что даже если из 10 000 обычных запросов только 1 является «целью», классификатор может с уверенностью сказать «это цель» без ложных срабатываний, в ~5-20% случаев когда цель действительно происходит.&lt;/p&gt;
  &lt;figure id=&quot;VHQx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4f/86/4f86852c-bd29-44b4-9457-4fd4c7cd4e47.png&quot; width=&quot;1277&quot; /&gt;
    &lt;figcaption&gt;Точность атаки при соотношении шума к цели 10000:1&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;J8mQ&quot;&gt;Авторы проводят исследования на предмет увеличения эффективности атаки с ростом объёма данных для обучения. Эта теория подтверждается на всех моделях и особенно заметна для классификатора BERT. Это говорит о том, что реальный риск может быть выше — если злоумышленник соберёт больше данных, то сможет повысить эффективность атаки.&lt;/p&gt;
  &lt;p id=&quot;4Ww0&quot;&gt;Также в статье изучается влияние «температуры» генерации. Изменение параметра не показывает заметной корреляции с AUPRC. То есть, изменение этой генерационной настройки модели почти не влияет на эффективность атаки.&lt;/p&gt;
  &lt;h2 id=&quot;HBfo&quot;&gt;Защита&lt;/h2&gt;
  &lt;p id=&quot;qKfr&quot;&gt;Авторы исследовали три стратегии защиты и оценили их эффективность.&lt;/p&gt;
  &lt;ul id=&quot;x08P&quot;&gt;
    &lt;li id=&quot;pktA&quot;&gt;Random padding (случайная добавка данных) — к ответу добавляются данные случайной длины, чтобы скрыть истинный размер пакетов. Это снижает эффективность атаки, но не устраняет её полностью. Например, в модели &lt;code&gt;microsoft-gpt-4.1-nano&lt;/code&gt; AUPRC с этой защитой упала с 83,6% до 75,9%.&lt;/li&gt;
    &lt;li id=&quot;JhCs&quot;&gt;Token batching (группировка токенов) — объединение нескольких токенов перед отправкой уменьшает детализацию утечки. Например, в модели &lt;code&gt;openai-gpt-4o-mini&lt;/code&gt; AUPRC по размеру пакетов снизилась с 98,2% до 93,8%.&lt;/li&gt;
    &lt;li id=&quot;MMSb&quot;&gt;Message injection (добавление пакетов): вставка лишних пакетов/задержек так, чтобы метаданные запутывались. Эта мера уменьшает эффективность атаки, но требует в 2-3 раза больше трафика и всё же не даёт полную защиту.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;aDvn&quot;&gt;Авторы подчёркивают, что ни одна мера не устраняет уязвимость полностью — остаётся компромисс между безопасностью, производительностью и затратами. &lt;/p&gt;
  &lt;figure id=&quot;Cb4i&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8d/38/8d38d498-7a7c-4190-b144-af70517379c8.png&quot; width=&quot;1300&quot; /&gt;
    &lt;figcaption&gt;Снижение эффективности атаки (AUPRC) с применением стратегий безопасности&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZfF6&quot;&gt;Результаты показывают, что атака Whisper Leak представляет собой &lt;strong&gt;системную проблему&lt;/strong&gt; всей экосистемы LLM, то есть связано это не с конкретной моделью или разработчиком модели, а с архитектурой (автогрессивная генерация, стриминг, сохранение размера в TLS).&lt;/p&gt;
  &lt;p id=&quot;iqSJ&quot;&gt;Также авторы делают тревожное заключение, что с увеличением объёмов данных атаки становятся эффективнее — значит, реальный риск может быть выше, чем оценено в статье. &lt;/p&gt;
  &lt;h2 id=&quot;Fssw&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;HDYA&quot;&gt;Авторы статьи представили новую атаку Whisper Leak, в которой анализируя лишь метаданные сетевого трафика (размер пакета + интервалы) при стриминговых ответах LLM, можно классифицировать тему запроса пользователя с высокой точностью.&lt;/p&gt;
  &lt;p id=&quot;q7in&quot;&gt;Эксперименты с 28 крупнейшими LLM-сервисами подтвердили, что AUPRC &amp;gt; 98% вполне достижимы и при соотношении данных шум: цель = 10 000: 1 многие модели обеспечивают 100% precision при recall ~5-20%.&lt;br /&gt;Уязвимость не является частным багом — она вытекает из фундаментальных архитектурных решений и свойств TLS.&lt;/p&gt;
  &lt;p id=&quot;hNzi&quot;&gt;В статье продемонстрированы три простых метода защиты (padding, batching, injection), которые снижают эффективность, но не устраняют её полностью. И даже применяя их остаётся серьёзный компромисс между безопасностью, задержкой и затратами.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:FsTOSekJuIe</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/FsTOSekJuIe?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Breaking Agent Backbones</title><published>2025-11-02T12:49:23.583Z</published><updated>2025-11-02T12:49:23.583Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/77/e5/77e5e788-8719-4ea4-ab86-1983459778c9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c7/f1/c7f16c1c-e3c4-4f79-88ce-ec20151809b3.png&quot;&gt;Как выбор LLM влияет на безопасность агента</summary><content type="html">
  &lt;h2 id=&quot;bYO8&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;q7CA&quot;&gt;AI-агенты, использующие LLM как «backbone» - ядро системы, быстро распространяются, однако оценка их безопасности сложна по двум главным причинам. Во-первых, агенты работают как последовательность неоднозначных вызовов моделей, по сути в режиме black-box, что мешает однозначно спрогнозировать исполнение и точки атаки. Во-вторых, LLM не могут программно отличать данные от инструкций — именно эта способность делает их полезными, но одновременно создаёт новые уязвимости в виде инъекций инструкций, которые затем переплетаются с классическими уязвимостями ПО.&lt;/p&gt;
  &lt;p id=&quot;JYHT&quot;&gt;Цель поставленная авторами - системно изучить, как выбор LLM влияет на безопасность агента. Для этого предлагается: первое - формальная модель агента, второе - новая абстракция threat snapshots, которая локализует уязвимость в конкретном состоянии (то есть не требует моделирования всего жизненного цикла агента). На её основе строится бенчмарк b3 и собирается большой набор адаптированных атак.&lt;/p&gt;
  &lt;h2 id=&quot;52q5&quot;&gt;Threat Snapshots&lt;/h2&gt;
  &lt;p id=&quot;HeUg&quot;&gt;Threat snapshot — это формальная структура, описывающая:&lt;/p&gt;
  &lt;ul id=&quot;AoyP&quot;&gt;
    &lt;li id=&quot;X71L&quot;&gt;одно конкретное состояние исполнения агента;&lt;/li&gt;
    &lt;li id=&quot;lrZi&quot;&gt;как атакующий может изменить контекст;&lt;/li&gt;
    &lt;li id=&quot;gmWM&quot;&gt;какова цель атаки;&lt;/li&gt;
    &lt;li id=&quot;R9mW&quot;&gt;как измеряется успех.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;bRl1&quot;&gt;Это позволяет локализовать уязвимости LLM и отделить их от проблем окружающего софта, не моделируя полностью всего агента.&lt;/p&gt;
  &lt;p id=&quot;XPrh&quot;&gt;Каждый threat snapshot содержит два компонента:&lt;/p&gt;
  &lt;h3 id=&quot;tcdI&quot;&gt;Agent state (состояние агента)&lt;/h3&gt;
  &lt;ul id=&quot;7UYF&quot;&gt;
    &lt;li id=&quot;XSS3&quot;&gt;описание агента (&lt;em&gt;Agent description&lt;/em&gt;) — его функциональность и возможности;&lt;/li&gt;
    &lt;li id=&quot;vjpZ&quot;&gt;описание состояния агента в момент атаки (&lt;em&gt;Agent state description&lt;/em&gt;) — время и почему агент там оказался;&lt;/li&gt;
    &lt;li id=&quot;nfht&quot;&gt;полный неповреждённый контекст (&lt;em&gt;State model context&lt;/em&gt;) —  контекст, который будет передан LLM в этот момент, включая system prompt, историю, файлы, определения инструментов и т. д.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;4Z6e&quot;&gt;Threat description (описание угрозы):&lt;/h3&gt;
  &lt;ul id=&quot;aGox&quot;&gt;
    &lt;li id=&quot;hAEr&quot;&gt;классификация атаки (Attack categorization) -  вектор доставки,  цель и тип атакуемой функции LLM;&lt;/li&gt;
    &lt;li id=&quot;Andg&quot;&gt;функция/правила(Attack insertion) - данные, которые превратили чистый контекст в зловредный;&lt;/li&gt;
    &lt;li id=&quot;qr2L&quot;&gt;оценка атаки (Attack scoring) — функция, дающая числовую оценку успешности атаки, то есть насколько выход LLM приближается к намерению атакующего.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;Ev84&quot;&gt;Классификация атаки&lt;/h3&gt;
  &lt;p id=&quot;Lcbf&quot;&gt;Авторы предлагают две комплементарные категоризации:&lt;/p&gt;
  &lt;p id=&quot;HruN&quot;&gt;&lt;strong&gt;Vector-objective (вектор — цель):&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;V8Be&quot;&gt;
    &lt;li id=&quot;QsuD&quot;&gt;Векторы:&lt;/li&gt;
    &lt;ul id=&quot;yzhl&quot;&gt;
      &lt;li id=&quot;ReT3&quot;&gt;direct - атакующий рассматривается как пользователь  LLM и напрямую подаёт текст&lt;/li&gt;
      &lt;li id=&quot;oSlT&quot;&gt;indirect - атакующий встраивает payload во внешний источники: cайты, файлы, RAG, памяти, tool-defs и т. п.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;93a2&quot;&gt;Цели:&lt;/li&gt;
    &lt;ul id=&quot;etJR&quot;&gt;
      &lt;li id=&quot;I27o&quot;&gt;&lt;em&gt;data exfiltration;&lt;/em&gt;&lt;/li&gt;
      &lt;li id=&quot;o5iS&quot;&gt;&lt;em&gt;content injection;&lt;/em&gt;&lt;/li&gt;
      &lt;li id=&quot;vwmS&quot;&gt;&lt;em&gt;decision &amp;amp; behavior manipulation;&lt;/em&gt;&lt;/li&gt;
      &lt;li id=&quot;IJNm&quot;&gt;&lt;em&gt;denial-of-service;&lt;/em&gt;&lt;/li&gt;
      &lt;li id=&quot;Wndr&quot;&gt;&lt;em&gt;system &amp;amp; tool compromise;&lt;/em&gt;&lt;/li&gt;
      &lt;li id=&quot;4ycn&quot;&gt;&lt;em&gt;content policy bypass.&lt;/em&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ayUu&quot;&gt;&lt;strong&gt;Task-type (по целевой функции LLM):&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;eX2K&quot;&gt;
    &lt;li id=&quot;yrzM&quot;&gt;DIO — Direct Instruction Override;&lt;/li&gt;
    &lt;li id=&quot;QtJm&quot;&gt;IIO — Indirect Instruction Override;&lt;/li&gt;
    &lt;li id=&quot;XmZr&quot;&gt;DTI — Direct Tool Invocation;&lt;/li&gt;
    &lt;li id=&quot;yyPS&quot;&gt;ITI — Indirect Tool Invocation;&lt;/li&gt;
    &lt;li id=&quot;d59r&quot;&gt;DCE — Direct Context Extraction;&lt;/li&gt;
    &lt;li id=&quot;Rgmw&quot;&gt;DAIS — Denial of AI Service.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vFJ3&quot;&gt;Это разделение полезно для оценки того, какие аспекты вывода/инструментов уязвимы у той или иной модели.&lt;/p&gt;
  &lt;h2 id=&quot;RHAF&quot;&gt;Benchmarking Backbone LLMs - b3&lt;/h2&gt;
  &lt;p id=&quot;3Ia0&quot;&gt;Авторы используют threat snapshots как основу для бенчмарка &lt;strong&gt;b3&lt;/strong&gt; (backbone breaker benchmark). Они описывают три ключевых шага:&lt;/p&gt;
  &lt;ul id=&quot;9oIp&quot;&gt;
    &lt;li id=&quot;Q57P&quot;&gt;выбор snapshot&amp;#x27;ов;&lt;/li&gt;
    &lt;li id=&quot;rXKm&quot;&gt;сбор атак;&lt;/li&gt;
    &lt;li id=&quot;SFFg&quot;&gt;процедура оценки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;FOXy&quot;&gt;Выбор threat snapshots&lt;/h3&gt;
  &lt;p id=&quot;PbJ4&quot;&gt;Авторы выбрали 10 threat snapshots, каждый с тремя уровнями защиты:&lt;/p&gt;
  &lt;ul id=&quot;FUzQ&quot;&gt;
    &lt;li id=&quot;QLSr&quot;&gt;L1 — минимальные ограничения (слабый system prompt);&lt;/li&gt;
    &lt;li id=&quot;bzA1&quot;&gt;L2 — более сильный системный prompt и, если релевантно, больше «чистых» данных в контексте,&lt;/li&gt;
    &lt;li id=&quot;Df8y&quot;&gt;L3 — добавлен LLM-as-judge поверх L1, где используется тот же backbone только как судья.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Wvbe&quot;&gt;Эта структуризация позволяет сравнивать модели при разных  настройках prompt-защиты и смотреть, что даёт self-judge. Авторы при этом сознательно не добавляют внешние защитные механизмы чтобы сосредоточиться именно на ядре агента, хотя benchmark можно запускать и с внешними защитами.&lt;/p&gt;
  &lt;p id=&quot;luAX&quot;&gt;Критериями выбора послужили:&lt;/p&gt;
  &lt;ul id=&quot;13Cb&quot;&gt;
    &lt;li id=&quot;U1Ra&quot;&gt;покрытие всех векторов атак и целей (vector-objective);&lt;/li&gt;
    &lt;li id=&quot;hGm3&quot;&gt;покрытие всех &lt;strong&gt;целевых функции LLM (&lt;/strong&gt;task-types);&lt;/li&gt;
    &lt;li id=&quot;0VR0&quot;&gt;охват разных форм генерации;&lt;/li&gt;
    &lt;li id=&quot;PTe0&quot;&gt;охват разных способов организации контекста.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;EgSw&quot;&gt;Cбор атак (crowdsourcing)&lt;/h3&gt;
  &lt;p id=&quot;z7yO&quot;&gt;Для генерации сильных, адаптированных атак авторы провели геймифицированный red-teaming челлендж(Gandalf Agent Breaker challenge). Пользователи получили интерфейсы, описания агентов, цели атак и получали баллы за эффективность атаки (0–100). Участники могли продвигаться по уровням, рейтинг велся в лидерборде.&lt;/p&gt;
  &lt;p id=&quot;ZUz3&quot;&gt;Статистика сбора:&lt;/p&gt;
  &lt;ul id=&quot;qg1s&quot;&gt;
    &lt;li id=&quot;YASK&quot;&gt;947 пользователей;&lt;/li&gt;
    &lt;li id=&quot;0rgs&quot;&gt;2400 сессий;&lt;/li&gt;
    &lt;li id=&quot;r5Re&quot;&gt;194 331 уникальная атака, из которых 10 935 были успешными (score &amp;gt; 75).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ln1o&quot;&gt;Чтобы отобрать бенчмарк-набор, авторы:&lt;/p&gt;
  &lt;ul id=&quot;opMV&quot;&gt;
    &lt;li id=&quot;JjZP&quot;&gt;повторно отправили все успешные атаки на 7 backbone-моделей, используемых в челлендже;&lt;/li&gt;
    &lt;li id=&quot;QQ2v&quot;&gt;усреднили результаты по моделям и повторам;&lt;/li&gt;
    &lt;li id=&quot;KpZ2&quot;&gt;выбрали топ-7 атак для каждой комбинации threat snapshot × уровень&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;xunH&quot;&gt;Таким образом в итоговый набор вошло 210 сильных атак (7 атак × 10 snapshot × 3 уровня). Авторы также отмечают, что самые сильные атаки были удалены из публичного датасета.&lt;/p&gt;
  &lt;h3 id=&quot;XuM8&quot;&gt;Процедура оценки (evaluation)&lt;/h3&gt;
  &lt;p id=&quot;dpXu&quot;&gt;Авторы проводили оценку опираясь на алгоритм&lt;/p&gt;
  &lt;ul id=&quot;rZPd&quot;&gt;
    &lt;li id=&quot;haYH&quot;&gt;брали одну модель (например, GPT-4 или Claude);&lt;/li&gt;
    &lt;li id=&quot;mxiz&quot;&gt;выбирали набор ситуаций (&lt;em&gt;threat snapshots&lt;/em&gt;);&lt;/li&gt;
    &lt;li id=&quot;eLEP&quot;&gt;каждую атаку вставляли в контекст, то есть добавляли вредоносную фразу, подсказку или кусок кода;&lt;/li&gt;
    &lt;li id=&quot;kwPR&quot;&gt;запускали модель несколько раз (обычно 5 повторов);&lt;/li&gt;
    &lt;li id=&quot;QfLc&quot;&gt;автоматически оценивали каждый результат  функцией “оценки успеха атаки”;&lt;/li&gt;
    &lt;li id=&quot;P9WN&quot;&gt;собирали все оценки и вычисляли среднее, тем самым получая уязвимость модели.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;12md&quot;&gt;Чем выше итоговый балл, тем легче обмануть модель и следовательно хуже безопасность.&lt;/p&gt;
  &lt;p id=&quot;xiXE&quot;&gt;Чтобы всё было честно авторы сделали несколько важных вещей:&lt;/p&gt;
  &lt;ul id=&quot;BIsO&quot;&gt;
    &lt;li id=&quot;odhZ&quot;&gt;Запускали каждую атаку несколько раз, чтобы убрать влияние случайности.&lt;/li&gt;
    &lt;li id=&quot;7GDc&quot;&gt;Вычисляли доверительный интервал — чтобы показать, насколько надёжно различие между моделями (то есть не просто “эта модель чуть лучше”, а “лучше с высокой статистической уверенностью”).&lt;/li&gt;
    &lt;li id=&quot;HfYr&quot;&gt;Разделили наборы атак по категориям — можно смотреть не только общий рейтинг, но и, например:&lt;/li&gt;
    &lt;ul id=&quot;w0sR&quot;&gt;
      &lt;li id=&quot;JuD7&quot;&gt;как модель ведёт себя при прямых атаках (direct injection),&lt;/li&gt;
      &lt;li id=&quot;twZG&quot;&gt;как реагирует на поддельные инструменты,&lt;/li&gt;
      &lt;li id=&quot;hTLz&quot;&gt;как защищается от утечки данных и т.д.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;BMMv&quot;&gt;Эксперименты&lt;/h2&gt;
  &lt;p id=&quot;nz2Z&quot;&gt;Авторы протестировали &lt;strong&gt;31 LLM &lt;/strong&gt;на бенчмарке b3, используя выбранные 210 атак и 5 повторов. Так как для некоторых моделей возможно включать/отключать режим reasoning, авторы прогнали модели и с reasoning, и без. &lt;/p&gt;
  &lt;figure id=&quot;hk8g&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5a/6e/5a6e7644-5326-44dc-808c-80a6697f01b2.png&quot; width=&quot;963&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;pzCn&quot;&gt;Устойчивость&lt;/h3&gt;
  &lt;p id=&quot;zQJy&quot;&gt;Авторы проверяли, как чувствителен финальное ранжирование моделей к архитектурным решениям бенчмарка:&lt;/p&gt;
  &lt;ul id=&quot;USnN&quot;&gt;
    &lt;li id=&quot;mdyC&quot;&gt;выбору атак;&lt;/li&gt;
    &lt;li id=&quot;CYQc&quot;&gt;процедуре агрегации по snapshot;&lt;/li&gt;
    &lt;li id=&quot;1SEk&quot;&gt;набору snapshot&amp;#x27;ов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;rBVy&quot;&gt;&lt;strong&gt;В результате в стате приводятся следующие выводы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;KmW6&quot;&gt;
    &lt;li id=&quot;Cw59&quot;&gt;Ранжирование устойчиво к модификациям, наиболее важен качество атак — слабые атаки искажали результаты сильнее всего.&lt;/li&gt;
    &lt;li id=&quot;MEej&quot;&gt;Процедура агрегации (усреднение и т. п.) не сильно влияет на ранжирование.&lt;/li&gt;
    &lt;li id=&quot;qocf&quot;&gt;Выбор snapshot-ов представляется достаточно репрезентативным. Дополнительные эксперименты с 10 дополнительными snapshot&amp;#x27;ами дали высокую корреляцию рандирования. Это подтверждает разумность набора snapshot&amp;#x27;ов и подчёркивает важность качественных атак.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;D6iZ&quot;&gt;Общий рейтинг и ключевые наблюдения&lt;/h3&gt;
  &lt;p id=&quot;udut&quot;&gt;&lt;strong&gt;Топ безопасные модели &lt;/strong&gt;в тестах по выводам авторов статьи:&lt;/p&gt;
  &lt;ul id=&quot;CPHQ&quot;&gt;
    &lt;li id=&quot;t5Bt&quot;&gt;grok-4&lt;/li&gt;
    &lt;li id=&quot;fcTP&quot;&gt;grok-4-fast&lt;/li&gt;
    &lt;li id=&quot;uINQ&quot;&gt;claude-opus-4-1&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;CBnN&quot;&gt;Включение reasoning у большинства моделей снижало уязвимость, то есть улучшало безопасность. Исключения — очень маленькие модели, у которых reasoning мог ухудшать поведение, вероятно потому, что reasoning требует достаточной ёмкости модели.&lt;/p&gt;
  &lt;p id=&quot;YqJu&quot;&gt;В отличие от многих capability-бенчмарков, в данной статье не наблюдается устойчивой корреляции «больший р&lt;strong&gt;азмер модели &lt;/strong&gt; → безопаснее». При отключённом reasoning крупные модели часто не превосходили маленькие.&lt;/p&gt;
  &lt;p id=&quot;EEQ8&quot;&gt;В среднем закрытые системы показывали лучшую безопасность — но это может объясняться тем, что закрытые системы включают дополнительные ограничения вне базовой модели. Лучший open-weights пример (gpt-oss-120b) всё же весьма близок к хорошим системам.&lt;/p&gt;
  &lt;p id=&quot;JxEP&quot;&gt;Более новые и более дорогие модели в среднем немного лучше по безопасности, но эффект не сильно большой.&lt;/p&gt;
  &lt;figure id=&quot;JEyY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/24/c2/24c2d8f7-cb72-4bd4-9f3d-b4e1a06823f1.png&quot; width=&quot;925&quot; /&gt;
    &lt;figcaption&gt;Уязвимость моделей&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TpOK&quot;&gt;Модели показывают различное поведение на разных типах задач: некоторые модели лучше на задачах content-safety, другие — на tool-invocation или context-extraction. Поэтому выбор backbone должен учитывать специфический use-case агента. Авторы демонстрируют, что лучшие/худшие модели остаются похожими при разной защите L1/L2/L3, но сильно различаются при разрезе по task-type.&lt;/p&gt;
  &lt;figure id=&quot;mKmZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1a/18/1a18a0bd-9960-4b28-b868-7edb42c15360.png&quot; width=&quot;1061&quot; /&gt;
    &lt;figcaption&gt;Зависимость уязвимости от целевой функции&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;3e4G&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;JQQP&quot;&gt;Авторы выделили и формально определили уязвимость LLM в контексте агентов, предложили threat snapshot как абстракцию и создали бенчмарк b3, опираясь на репрезентативные snapshot&amp;#x27;ы и крупный набор атак.&lt;/p&gt;
  &lt;p id=&quot;8AM6&quot;&gt;Ключевые эмпирические наблюдения: reasoning часто улучшает безопасность, размер сам по себе не панацея, закрытые системы показывают преимущество в безопасности.&lt;/p&gt;
  &lt;p id=&quot;Kbv1&quot;&gt;Также авторы подчеркивают и ограничения бенчмарка, так как  не учитывали utility/latency и внешние мехнизмы защиты.  Особенным ограничением в данном подходе  является ограничение масштаба атак в потоке агента в виду его изоляции от внешней среды.&lt;/p&gt;
  &lt;p id=&quot;KLsy&quot;&gt;Однако b3 даёт практическую методологию и набор данных для сравнения. Так разработчики агентов могут выбрать модель с учётом типовых угроз (task-type), а разработчики моделей получат стимул улучшать именно безопасность самих моделей.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:aRc7i9M6l8z</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/aRc7i9M6l8z?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>LOTL атаки с использованием локальных LLM</title><published>2025-10-27T17:16:40.034Z</published><updated>2025-10-27T17:16:40.034Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/24/0a/240a9157-0361-4fda-8b6c-06ea4b18002a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/9f/ae/9faea700-caca-49f0-936c-49b30ba83e63.png&quot;&gt;Как будущие устройства со встроенными LLM станут проблемой безопасности, так как злоумышленники смогут “жить за счёт LLM” (Living Off the LLM, LOLLM)</summary><content type="html">
  &lt;h2 id=&quot;JSms&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;oyed&quot;&gt;Living off the land (LOTL) — это класс атак, при которых злоумышленники используют &lt;em&gt;уже существующие легитимные инструменты&lt;/em&gt; операционной системы или программ, чтобы выполнять вредоносные действия. Например используя PowerShell или WMI можно исключить подозрительные сигнатуры и пользоваться белыми списка абсолютно легально.  По данным CrowdStrike в 2023 году 6 из 10 зафиксированных атак включали LOTL-техники вместо классического вредоносного ПО.&lt;/p&gt;
  &lt;p id=&quot;jfxL&quot;&gt;В данной статье авторы рассматривают, как будущие устройства со встроенными LLM станут проблемой безопасности, так как злоумышленники смогут “жить за счёт LLM” (Living Off the LLM, LOLLM).  То есть — использовать уже имеющиеся на устройстве модели для:&lt;/p&gt;
  &lt;ul id=&quot;oWRu&quot;&gt;
    &lt;li id=&quot;1X8B&quot;&gt;генерации кода;&lt;/li&gt;
    &lt;li id=&quot;YufX&quot;&gt;обхода защит;&lt;/li&gt;
    &lt;li id=&quot;cm2L&quot;&gt;выполнения атак без внешних соединений.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;Tu4M&quot;&gt;Как злоумышленники могут использовать LLM&lt;/h2&gt;
  &lt;p id=&quot;6uDx&quot;&gt;LLM становятся частью системной инфраструктуры и могут быть использованы для атак на уровне приложений, сетей и самой ИИ-инфраструктуры. В статье авторы рассматривают разные типа атак опираясь на PoC и уже существующие техники.&lt;/p&gt;
  &lt;h3 id=&quot;1nI0&quot;&gt;Прямая генерация вредоносного кода&lt;/h3&gt;
  &lt;p id=&quot;DYwY&quot;&gt;LLM способны создавать исполняемый код на лету, даже без файлов. В качестве примера можно послужить HYAS BlackMamba — кейлоггер, использующий ChatGPT для динамического написания функций и внедрения их прямо в память. Такое ПО не оставляет артефактов на диске и трудно обнаруживается.&lt;/p&gt;
  &lt;h3 id=&quot;Yyyo&quot;&gt;Автоматизация сложных атак&lt;/h3&gt;
  &lt;p id=&quot;wRMr&quot;&gt;Современные “агенты на основе LLM” умеют планировать и выполнять цепочку действий, в которых обычно требуется участие человека&lt;/p&gt;
  &lt;p id=&quot;9SLw&quot;&gt;Примеры таких фреймворков:&lt;/p&gt;
  &lt;ul id=&quot;3kNf&quot;&gt;
    &lt;li id=&quot;OB7e&quot;&gt;RapidPen — автоматическая система, получившая удалённый доступ к серверу без участия оператора.&lt;/li&gt;
    &lt;li id=&quot;ctCt&quot;&gt;AutoAttacker — система, имитирующая 14 видов атак характерных для опытного хакера.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;M1B5&quot;&gt;Такие инструменты снижают “порог входа” и следовательно теперь даже неэксперт может запустить полноценную атаку.&lt;/p&gt;
  &lt;h3 id=&quot;NcBo&quot;&gt;Использование LLM как прокси&lt;/h3&gt;
  &lt;p id=&quot;c0Co&quot;&gt;Статья Ratgpt: Turning online llms into proxies for malware attacks демонстрирует, как злоумышленники используют API публичных LLM в качестве &lt;em&gt;канала управления&lt;/em&gt; (C2). Малварь “общается” с сервером OpenAI, маскируя свои команды под безвредные запросы.&lt;/p&gt;
  &lt;h3 id=&quot;NDhZ&quot;&gt;Влияние на разработчиков и цепочки поставок&lt;/h3&gt;
  &lt;p id=&quot;NTYs&quot;&gt;LLM могут подсказывать уязвимый код. В качестве примера может послужить INSEC-атака против систем автодополнения кода представленная в статье Black-Box Adversarial Attacks on LLM-Based Code Completion.&lt;/p&gt;
  &lt;p id=&quot;2WxY&quot;&gt;Также в open-source продуктах возможно внедрение вредоносных пакетов, где LLM помогает замаскировать вредоносную функциональность как “служебную”.&lt;/p&gt;
  &lt;h3 id=&quot;TDP8&quot;&gt;Социальная инженерия&lt;/h3&gt;
  &lt;p id=&quot;Fi6e&quot;&gt;LLM значительно улучшают фишинг и вишинг (голосовой фишинг). Например ViKing system — автономный голосовой бот, успешно убеждающий людей раскрывать данные. Генерация персонализированных сообщений или звонков теперь возможна в огромных масштабах.&lt;/p&gt;
  &lt;h3 id=&quot;fSCI&quot;&gt;Заражение самих моделей&lt;/h3&gt;
  &lt;p id=&quot;VVQ3&quot;&gt;Исследователи показали, что модели &lt;strong&gt;TensorFlow, PyTorch&lt;/strong&gt; и др. можно использовать для внедрения вредоносного поведения. Заражённая модель способна выполнять команды вроде удаления файлов или связи с C2-сервером при инференсе. Некоторые форматы например такие как Pickle и вовсе позволяют вставлять произвольный код. Даже инструменты защиты не гарантируют обнаружение таких “заражённых моделей”.&lt;/p&gt;
  &lt;h2 id=&quot;PWqv&quot;&gt;Методология LOLLM&lt;/h2&gt;
  &lt;p id=&quot;sLAA&quot;&gt;Авторы создали PoC-атаку, иллюстрирующую новый класс угроз и рассматривают сценарий, когда злоумышленник уже имеет доступ к пользовательскому профилю в организации и хочет совершить вредоносные действия без загрузки вирусов и без известных инструментов.&lt;/p&gt;
  &lt;p id=&quot;r0xj&quot;&gt;Этапы атаки:&lt;/p&gt;
  &lt;ul id=&quot;bcbt&quot;&gt;
    &lt;li id=&quot;3yT3&quot;&gt;Сканирование системы для поиска локальных LLM;&lt;/li&gt;
    &lt;li id=&quot;J8ja&quot;&gt;Выбор модели с приоритетом по мощности;&lt;/li&gt;
    &lt;li id=&quot;iyTs&quot;&gt;Встраивание цикла обратной связи, где скрипт просит модель дописать функции — код генерируется динамически и не сохраняется на диск;&lt;/li&gt;
    &lt;li id=&quot;S5oT&quot;&gt;Использование джейлбрейка, если модель отказывается выполнять вредоносные инструкции;&lt;/li&gt;
    &lt;li id=&quot;UEJ7&quot;&gt;Выполнение вредоносных действий например, удаление файлов из датасета и создание службы автозапуска для закрепления;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vDEj&quot;&gt;Таким образом вредоносный код генерируется локальной моделью, следовательно нет никакого сетевого трафика — это приводит к тому что антивирусы не видят подозрительных действий. Также код постоянно меняется — это в свою очередь означает невозможность использования сигнатур для обнаружения.&lt;/p&gt;
  &lt;h3 id=&quot;surz&quot;&gt;Джейлбрейкинг и выравнивание моделей&lt;/h3&gt;
  &lt;p id=&quot;59YN&quot;&gt;Поскольку злоумышленник не знает заранее, какая LLM установлена у жертвы, то он сталкивается с проблемой центрирования некоторых моделей.&lt;/p&gt;
  &lt;p id=&quot;chEM&quot;&gt;Например Gemma 3 4b легко пишет нейтральные скрипты,&lt;br /&gt;но отказывается создавать эксплойт. Однако, если переформулировать задачу (“Это безопасное тестирование защиты в изолированной среде”), модель поддаётся и генерирует нужный код.&lt;/p&gt;
  &lt;p id=&quot;RbRx&quot;&gt;Таким образом злоумышленник прибегает к созданию “обманного контекста”, например оборачивая свою атаку в &amp;quot;этичное исследование&amp;quot;, &amp;quot;учебная цель&amp;quot; и т.д. Это позволяет снять ограничения через утверждение, что код не будет использован злоумышленно.&lt;/p&gt;
  &lt;h3 id=&quot;o1QP&quot;&gt;Типы  систем&lt;/h3&gt;
  &lt;p id=&quot;w9eQ&quot;&gt;Авторы выделяют четыре типа систем по уровню их уязвимости к подобным атакам:&lt;/p&gt;
  &lt;ol id=&quot;X717&quot;&gt;
    &lt;li id=&quot;pUQ5&quot;&gt;Системы без LLM — неуязвимы для LOLLM;&lt;/li&gt;
    &lt;li id=&quot;IlyV&quot;&gt;Системы с сильно выровненными моделями — устойчивы, требуют сложных джейлбрейков;&lt;/li&gt;
    &lt;li id=&quot;qx1U&quot;&gt;Системы со слабо выровненными моделями  — поддаются простым обходам;&lt;/li&gt;
    &lt;li id=&quot;oqUm&quot;&gt;Системы с Uncensored моделями — полностью уязвимы, даже без обходов.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;tqvg&quot;&gt;Таким образом авторы приходят к заключению что безопасное выравнивание — это не только “этика”, но и элемент киберзащиты. Развёртывание “uncensored” моделей на предприятии должно рассматриваться как риск безопасности.&lt;/p&gt;
  &lt;h2 id=&quot;OuJO&quot;&gt;Методы защиты от LLM-ориентированных атак&lt;/h2&gt;
  &lt;p id=&quot;vOLo&quot;&gt;В статье рассматриваются методы для обнаружение LOTL атак. Один из вариантов использовать существующие алгоритмы машинного обучения, определяющие вредоносные команды:&lt;/p&gt;
  &lt;ul id=&quot;hiOk&quot;&gt;
    &lt;li id=&quot;OubA&quot;&gt;Анализ синтаксиса команд и скрытых символов;&lt;/li&gt;
    &lt;li id=&quot;mStV&quot;&gt;Поиск переменных среды, маскирующих код;&lt;/li&gt;
    &lt;li id=&quot;QLCb&quot;&gt;Декодирование Base64 и подобных структур;&lt;/li&gt;
    &lt;li id=&quot;JfIT&quot;&gt;Анализ последовательностей команд, а не по отдельности.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;3W5m&quot;&gt;Рекомендуется использовать индикаторы атаки (Indicator of Attack, IOA), а не индикаторы компрометации (Indicator of Compromise, IoC), так как они направлены на раннее обнаружение атакующего поведения. Например можно отслеживать такие направления как:&lt;/p&gt;
  &lt;ul id=&quot;8KJb&quot;&gt;
    &lt;li id=&quot;Kdt1&quot;&gt;Доступ/аутентификация;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;ul id=&quot;dLCv&quot;&gt;
    &lt;li id=&quot;SF9M&quot;&gt;Действия с привилегиями;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;ul id=&quot;nlMj&quot;&gt;
    &lt;li id=&quot;jQzn&quot;&gt;Командная активность и последовательности;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;ul id=&quot;YSfX&quot;&gt;
    &lt;li id=&quot;tDSA&quot;&gt;Файловая активность;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;ul id=&quot;bAZo&quot;&gt;
    &lt;li id=&quot;ZHRH&quot;&gt;Сеть;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;ul id=&quot;0PRe&quot;&gt;
    &lt;li id=&quot;MJNe&quot;&gt;Использование инженерных/административных инструментов в необычном контексте (PLC-утилиты из IT-сегмента, Kali-like инструменты от обычного юзера).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;D0iX&quot;&gt;Авторы предлагают применить следующие подходы к LLM и перечисляют конкретные меры:&lt;/p&gt;
  &lt;ul id=&quot;WHin&quot;&gt;
    &lt;li id=&quot;qpj0&quot;&gt;Prompt Firewall — запросы к LLM должны логироваться и фильтроваться, логи должны включать промпты, ответы, идентификаторы пользователей, метаданные сессий и временные метки&lt;/li&gt;
    &lt;li id=&quot;wyVm&quot;&gt;Output Sanitization — вывод LLM также должен логироваться и фильтроваться, сгенерированный код, использующий распространённые бинарники/утилиты (например, PowerShell), должен блокироваться;&lt;/li&gt;
    &lt;li id=&quot;p7n9&quot;&gt;Anomaly Detection — аномалии, такие как чрезмерные запросы на генерацию кода/скриптов, reconnaissance-prompts и необычные времена или объёмы доступа, должны вызывать алерты;&lt;/li&gt;
    &lt;li id=&quot;DUUr&quot;&gt;Tool Use Restrictions — по мере того как LLM становятся более «агентными» и используют инструменты на устройстве, ограничивать LLM только теми инструментами, которые необходимы;&lt;/li&gt;
    &lt;li id=&quot;yKj6&quot;&gt;LLM Usage Restrictions — разрешать пользователям отключать возможности генерации кода, если они им не нужны;&lt;/li&gt;
    &lt;li id=&quot;PeHS&quot;&gt;Crowdsourced Rules for LLM Abuse Patterns — разработать стандартные форматы для детектирования паттернов злоупотребления LLM и использовать краудсорсинг для обмена такими правилами (аналогично правилам Snort).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;cx2D&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;U3GK&quot;&gt;Локальные LLM станут частью инфраструктуры, а значит — новым полем для кибератак. Злоумышленники смогут использовать их, как сейчас используют PowerShell или WMI. Безопасность требует интеграции механизмов защиты прямо в модели и их окружение:&lt;/p&gt;
  &lt;ul id=&quot;GVnt&quot;&gt;
    &lt;li id=&quot;zemS&quot;&gt;выравнивание моделей;&lt;/li&gt;
    &lt;li id=&quot;zKvi&quot;&gt;анализ поведения запросов;&lt;/li&gt;
    &lt;li id=&quot;qY0r&quot;&gt;ограничения на генерацию кода;&lt;/li&gt;
    &lt;li id=&quot;tVCm&quot;&gt;постоянный аудит.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;eSSD&quot;&gt;В будущем LLM могут стать “инструментами нападения”, поэтому разработчики и компании должны рассматривать их как потенциальные активы с уязвимостями, а не просто как помощников.&lt;/p&gt;

</content></entry><entry><id>aisecurilka:ibm_anthropic</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/ibm_anthropic?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Architecting secure enterprise AI agents with MCP</title><published>2025-10-26T18:28:42.644Z</published><updated>2025-10-26T18:33:00.406Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/da/2c/da2ca3fe-3d50-4700-90aa-a21a79fc946b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/71/ec/71ec2b8f-fe94-4078-8269-6be09951e609.png&quot;&gt;Руководство по проектированию безопасных корпоративных ИИ-агентов с использованием MCP от IBM c верификацией от Anthropic</summary><content type="html">
  &lt;p id=&quot;qijO&quot;&gt;Руководство по проектированию безопасных корпоративных ИИ-агентов с использованием MCP от IBM c верификацией от Anthropic.&lt;/p&gt;
  &lt;h2 id=&quot;OdUp&quot;&gt;What Are AI Agents?&lt;/h2&gt;
  &lt;p id=&quot;5U1N&quot;&gt;Даётся определение что такое ИИ-агенты — программы, которые воспринимают контекст, планируют, используют инструменты и действуют для достижения целей. В отличие от традиционных приложений, они адаптивны, вероятностны и обучаемы.&lt;/p&gt;
  &lt;p id=&quot;DBin&quot;&gt;Говориться о таких парадигмах как:&lt;/p&gt;
  &lt;ul id=&quot;pyuW&quot;&gt;
    &lt;li id=&quot;lIcd&quot;&gt;От детерминированного к вероятностному&lt;/li&gt;
    &lt;li id=&quot;tOxE&quot;&gt;От статического к адаптивному&lt;/li&gt;
    &lt;li id=&quot;a90W&quot;&gt;От «сначала код» к «сначала оценка»&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;BYFA&quot;&gt;Agentic Enterprise&lt;/h2&gt;
  &lt;p id=&quot;KqXV&quot;&gt;Раздел описывает, как предприятия переходят от традиционной ИТ-модели к новой парадигме — агентной архитектуре («agentic enterprise»), в которой ИИ-агенты становятся активными участниками бизнес-процессов, а не просто вспомогательными инструментами.&lt;/p&gt;
  &lt;p id=&quot;ry5J&quot;&gt;IBM утверждает, что внедрение таких агентов требует переосмысления организационных, технических и управленческих процессов, чтобы ИИ действовал в рамках корпоративных норм — безопасно, предсказуемо и управляемо. &lt;/p&gt;
  &lt;p id=&quot;gupC&quot;&gt;Агентное предприятие — это не просто внедрение новых технологий,&lt;br /&gt;а архитектурная и культурная трансформация, где ИИ-агенты становятся «цифровыми сотрудниками».&lt;/p&gt;
  &lt;p id=&quot;uOqH&quot;&gt;Для этого предприятие должно:&lt;/p&gt;
  &lt;ul id=&quot;U8UG&quot;&gt;
    &lt;li id=&quot;lncn&quot;&gt;создавать единый жизненный цикл разработки агентов (ADLC);&lt;/li&gt;
    &lt;li id=&quot;IUwj&quot;&gt;внедрить процессы безопасности и наблюдаемости для агентов, как для любого другого ПО;&lt;/li&gt;
    &lt;li id=&quot;jDyr&quot;&gt;интегрировать агентов в существующие DevSecOps и CI/CD-цепочки;&lt;/li&gt;
    &lt;li id=&quot;d8yD&quot;&gt;внедрить архитектурные принципы такие как гибридность, управляемость, изоляция и комплаенс.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;2OFo&quot;&gt;Используются гибридные архитектуры, sandbox-изоляция и контекстное управление доступом.&lt;/p&gt;
  &lt;figure id=&quot;mHCq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/50/49/5049828e-7840-4cac-b5c1-54c17808338b.png&quot; width=&quot;1086&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;iL8w&quot;&gt;The Agent Development Lifecycle (ADLC)&lt;/h2&gt;
  &lt;p id=&quot;J5pq&quot;&gt;Рассматривается расширенный DevSecOps-цикл для агентов, включающий две внутренние петли:&lt;/p&gt;
  &lt;ul id=&quot;xhPA&quot;&gt;
    &lt;li id=&quot;e2K4&quot;&gt;Экспериментирование между Build и Test. Это позволяет улучшать качества агента;&lt;/li&gt;
    &lt;li id=&quot;Qw9q&quot;&gt;Оптимизация в реальном времени (Runtime Loop), что повышает качество и снижает затраты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;maOm&quot;&gt;Фазы ADLC:&lt;/p&gt;
  &lt;ul id=&quot;p0R5&quot;&gt;
    &lt;li id=&quot;MyWs&quot;&gt;Plan — постановка задач и KPI;&lt;/li&gt;
    &lt;li id=&quot;zcYD&quot;&gt;Code &amp;amp; Build — проектирование промптов, памяти, инструментов;&lt;/li&gt;
    &lt;li id=&quot;PRgc&quot;&gt;Test &amp;amp; Release — тестирование и сертификация;&lt;/li&gt;
    &lt;li id=&quot;yA8y&quot;&gt;Deploy — безопасное развёртывание;&lt;/li&gt;
    &lt;li id=&quot;n5cu&quot;&gt;Monitor &amp;amp; Optimize — наблюдение, улучшения;&lt;/li&gt;
    &lt;li id=&quot;wgAQ&quot;&gt;Operate — эксплуатация и аудит.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;Jnl6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d4/c1/d4c104c7-5d2e-4ab6-b065-136a97dc8845.png&quot; width=&quot;1601&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;KwWM&quot;&gt;Enterprise Considerations Building AI Agents&lt;/h2&gt;
  &lt;p id=&quot;X08t&quot;&gt;Этот раздел объясняет, какие факторы и условия необходимо учитывать предприятиям перед созданием и внедрением AI-агентов. IBM акцентирует внимание на том, что агентная архитектура — это не универсальное решение, так как не все задачи требуют агентов, а успешное внедрение требует баланса между ценностью, риском и операционной готовностью. Иными словами в этом разделе рассматриваются различные соображения по созданию ИИ агентов.&lt;/p&gt;
  &lt;p id=&quot;Etyj&quot;&gt;Когда стоит использовать агентов — IBM рекомендует начинать не с технологии, а с бизнес-задачи, так как не каждая проблема требует «agentic» подхода и иногда достаточно классической автоматизации, RAG или просто промпт-интерфейса.&lt;/p&gt;
  &lt;p id=&quot;sFMh&quot;&gt;Ключевые критерии:&lt;/p&gt;
  &lt;ul id=&quot;bpx1&quot;&gt;
    &lt;li id=&quot;1OYr&quot;&gt;Чётко определённая область задачи — агент должен решать конкретную, измеримую бизнес-проблему;&lt;/li&gt;
    &lt;li id=&quot;tW2L&quot;&gt;Контекстное принятие решений — агент нужен, если решение зависит от контекста и данных;&lt;/li&gt;
    &lt;li id=&quot;EZoi&quot;&gt;Необходимость автономных действий — когда агенту нужно выполнять операции, а не просто выдавать ответы;&lt;/li&gt;
    &lt;li id=&quot;xs7c&quot;&gt;Многошаговые задачи — агент эффективен при цепочках действий: сбор → анализ → исполнение → проверка;&lt;/li&gt;
    &lt;li id=&quot;DSAb&quot;&gt;Польза от адаптивности — агент должен улучшаться с опытом, а не работать по жёстким правилам.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;oIgH&quot;&gt;Выделяется три направления наиболее успешных агентных решений:&lt;/p&gt;
  &lt;ol id=&quot;hVTG&quot;&gt;
    &lt;li id=&quot;Kpv2&quot;&gt;Customer Support &amp;amp; Service (Поддержка клиентов)&lt;/li&gt;
    &lt;li id=&quot;WaK1&quot;&gt;Document-heavy Processes (Документооборот, комплаенс, анализ)&lt;/li&gt;
    &lt;li id=&quot;nZ0s&quot;&gt;Knowledge Work &amp;amp; Development Augmentation (Помощь специалистам)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;f1py&quot;&gt;Определяются стратегические факторы при создании агентов влияющие на успешное внедрение:&lt;/p&gt;
  &lt;ol id=&quot;ZYFB&quot;&gt;
    &lt;li id=&quot;2v6A&quot;&gt;Security &amp;amp; Risk Management (Безопасность и управление рисками)&lt;/li&gt;
    &lt;li id=&quot;ZTPe&quot;&gt;Compliance &amp;amp; Auditability (Соответствие требованиям и аудит)&lt;/li&gt;
    &lt;li id=&quot;EgGA&quot;&gt;Business Value Realization (Измеримая бизнес-ценность)&lt;/li&gt;
    &lt;li id=&quot;PC17&quot;&gt;Observability &amp;amp; Operations (Наблюдаемость и эксплуатация)&lt;/li&gt;
    &lt;li id=&quot;cO6U&quot;&gt;Governance &amp;amp; Lifecycle Management (Управление и жизненный цикл)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;T9f8&quot;&gt;Agent Observability and Operations&lt;/h2&gt;
  &lt;p id=&quot;s2n1&quot;&gt;Этот раздел описывает, как организации должны наблюдать, управлять и оптимизировать работу агентных ИИ-систем в эксплуатации.&lt;br /&gt;Он объединяет две дисциплины.&lt;/p&gt;
  &lt;h3 id=&quot;3du1&quot;&gt;Agent Observability&lt;/h3&gt;
  &lt;p id=&quot;Rukw&quot;&gt;Получение прозрачности и управляемости в работе агентов на всем этапе жизненного цикла, где IBM формулирует три ключевых принципа наблюдаемости:&lt;/p&gt;
  &lt;ul id=&quot;8Hd1&quot;&gt;
    &lt;li id=&quot;z74J&quot;&gt;Measure Everything — измерять не только технические показатели, но и смысловые, поведенческие, этические и бизнес-результаты;&lt;/li&gt;
    &lt;li id=&quot;GRLh&quot;&gt;Observe Early — наблюдаемость должна быть встроена на этапе разработки;&lt;/li&gt;
    &lt;li id=&quot;d5KW&quot;&gt;Close the Loop — наблюдение должно не просто фиксировать, но и автоматически влиять на улучшение агентов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Tn9n&quot;&gt;Одно из ключевых новшеств IBM — это &lt;strong&gt;полная трассировка reasoning-процесса&lt;/strong&gt; агента, что даст возможность:&lt;/p&gt;
  &lt;ul id=&quot;DL9O&quot;&gt;
    &lt;li id=&quot;40PS&quot;&gt;понять, почему агент принял то или иное решение,&lt;/li&gt;
    &lt;li id=&quot;qQKL&quot;&gt;воспроизвести действия при аудите,&lt;/li&gt;
    &lt;li id=&quot;QnSo&quot;&gt;оценить логику и безопасность reasoning.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;dbRk&quot;&gt;IBM предлагает сохранять reasoning в структурированном виде (JSON) с указанием шагов рассуждения, вызовов инструментов, промежуточных состояний, источников данных и контекста окружения (время, пользователь, политика доступа).&lt;/p&gt;
  &lt;h3 id=&quot;NJBZ&quot;&gt;Agent Operations&lt;/h3&gt;
  &lt;p id=&quot;3LNQ&quot;&gt;Этот подраздел расширяет классический DevOps до Управление поведением, надежностью и качеством живых агентов.&lt;br /&gt;IBM определяет &lt;strong&gt;AgentOps&lt;/strong&gt; как совокупность процессов:&lt;/p&gt;
  &lt;ul id=&quot;C0P2&quot;&gt;
    &lt;li id=&quot;Qy0T&quot;&gt;управления версиями агентов (Model Registry + Policy Registry);&lt;/li&gt;
    &lt;li id=&quot;7aA4&quot;&gt;безопасного развёртывания и отката;&lt;/li&gt;
    &lt;li id=&quot;ph4f&quot;&gt;непрерывного мониторинга reasoning;&lt;/li&gt;
    &lt;li id=&quot;1iVu&quot;&gt;адаптивной оптимизации и самоисправления.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;UERh&quot;&gt;AgentOps включает принципы:&lt;/p&gt;
  &lt;ol id=&quot;G3kL&quot;&gt;
    &lt;li id=&quot;6iah&quot;&gt;Safe Autonomy — допустимая автономия с контролем.&lt;/li&gt;
    &lt;li id=&quot;XQQf&quot;&gt;Continuous Evaluation — постоянная оценка поведения.&lt;/li&gt;
    &lt;li id=&quot;MOso&quot;&gt;Observability by Default — логирование reasoning включено всегда.&lt;/li&gt;
    &lt;li id=&quot;BNeE&quot;&gt;Human-in-the-loop — возможность ручного вмешательства.&lt;/li&gt;
    &lt;li id=&quot;M0hn&quot;&gt;Accountability — каждый агент имеет владельца и идентичность.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;u7nQ&quot;&gt;В агентных системах ключевой вопрос меняется с «работает ли система?» на «правильно ли она работает?», так как агент может функционировать технически исправно, но выдавать неверные или рискованные решения.&lt;/p&gt;
  &lt;h2 id=&quot;tPzZ&quot;&gt;Agent Security&lt;/h2&gt;
  &lt;p id=&quot;kD9t&quot;&gt;IBM выделяет безопасность как один из &lt;strong&gt;критически важных аспектов&lt;/strong&gt; при проектировании и эксплуатации enterprise-агентов. В отличие от традиционных приложений, агентные архитектуры:&lt;/p&gt;
  &lt;ul id=&quot;urmO&quot;&gt;
    &lt;li id=&quot;rY26&quot;&gt;оперируют в недетерминированных средах (поведение не всегда повторяется);&lt;/li&gt;
    &lt;li id=&quot;Dq3S&quot;&gt;взаимодействуют с внешними инструментами (tools) через протоколы вроде MCP;&lt;/li&gt;
    &lt;li id=&quot;2Jiw&quot;&gt;обладают автономией и памятью — а значит, могут принимать решения, порой выходящие за рамки ожиданий.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;HYpT&quot;&gt;Из-за этого стандартные подходы ИБ и DevSecOps недостаточны и требуется расширенный, «agent-aware» подход.&lt;/p&gt;
  &lt;h3 id=&quot;I0y1&quot;&gt;Ключевые угрозы&lt;/h3&gt;
  &lt;ol id=&quot;gPTC&quot;&gt;
    &lt;li id=&quot;vk8N&quot;&gt;Неконтролируемый доступ и эскалация привилегий&lt;br /&gt;Агент может самостоятельно повысить уровень доступа, обойти одобрения и выйти за рамки разрешений. Следовательно это создаёт пробелы в подотчётности и риски компрометации критичных систем.&lt;/li&gt;
    &lt;li id=&quot;irqd&quot;&gt;Утечки данных и эксплуатация промптов (prompt exploitation)&lt;br /&gt;Из-за стохастического характера LLM агент может:&lt;/li&gt;
    &lt;ul id=&quot;cZln&quot;&gt;
      &lt;li id=&quot;vHPh&quot;&gt;случайно раскрыть конфиденциальную информацию в ответах;&lt;/li&gt;
      &lt;li id=&quot;oTVj&quot;&gt;быть подвержен prompt injection.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;kQJR&quot;&gt;Автономные атаки и их усиление&lt;br /&gt;Заражённые агенты способны:&lt;/li&gt;
    &lt;ul id=&quot;f2Yt&quot;&gt;
      &lt;li id=&quot;O1A8&quot;&gt;координировать атаки между собой;&lt;/li&gt;
      &lt;li id=&quot;5IwF&quot;&gt;действовать быстрее, чем человек успевает реагировать;&lt;/li&gt;
      &lt;li id=&quot;xLit&quot;&gt;использовать легитимные инструменты для вредоносных действий.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;xAAq&quot;&gt;Agentic drift и несоответствие политикам&lt;br /&gt;Со временем агенты могут «дрейфовать», то есть менять своё поведение и цели, не нарушая формально код, но нарушая политику, стандарты или регуляции. Такое поведение делает непрерывный комплаенс-мониторинг обязательным.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;Mhb3&quot;&gt;Security Solution Framework&lt;/h3&gt;
  &lt;p id=&quot;HCyY&quot;&gt;IBM предлагает целостную фреймворк-модель из четырёх направлений, каждое из которых отвечает определённой бизнес-проблеме:&lt;/p&gt;
  &lt;ol id=&quot;oo3Z&quot;&gt;
    &lt;li id=&quot;hrv9&quot;&gt;Идентичность и доступ агентов (Agent Identity &amp;amp; Access)&lt;/li&gt;
    &lt;ul id=&quot;Fi6J&quot;&gt;
      &lt;li id=&quot;mp0I&quot;&gt;Назначать уникальные цифровые идентификаторы каждому агенту.&lt;/li&gt;
      &lt;li id=&quot;s3a3&quot;&gt;Применять контекстно-зависимые и временные права доступа (Just-in-Time access).&lt;/li&gt;
      &lt;li id=&quot;fy47&quot;&gt;Вести непрерывные аудиторские журналы (audit trails) всех действий.&lt;br /&gt;Цель: обеспечить полную подотчётность и трассируемость действий агента.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;9UVn&quot;&gt;Защита данных и агентов (Agent &amp;amp; Data Protection)&lt;/li&gt;
    &lt;ul id=&quot;bKrY&quot;&gt;
      &lt;li id=&quot;mLqk&quot;&gt;Использовать MCP-шлюзы для фильтрации промптов, предотвращения инъекций и контроля потоков данных.&lt;/li&gt;
      &lt;li id=&quot;Vhan&quot;&gt;Отслеживать аномальное поведение, например, необычные запросы к данным.&lt;/li&gt;
      &lt;li id=&quot;7U3V&quot;&gt;Изолировать агенты и окружения (sandboxing).&lt;br /&gt;Цель: исключить неконтролируемое распространение данных и вредоносные операции.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;uJeY&quot;&gt;Автономная защита от атак (Autonomous Agent Defense)&lt;/li&gt;
    &lt;ul id=&quot;zWiH&quot;&gt;
      &lt;li id=&quot;u1Kv&quot;&gt;Внедрять активные механизмы threat hunting — агенты-мониторы, выявляющие отклонения в поведении других агентов.&lt;/li&gt;
      &lt;li id=&quot;s2KV&quot;&gt;Применять ИИ-модели для автоматического распознавания атак (например, инъекций, подмен целей, memory poisoning).&lt;/li&gt;
      &lt;li id=&quot;Ep7B&quot;&gt;Обеспечивать быструю изоляцию (rapid containment) при выявлении угроз.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;xNEi&quot;&gt;Управление рисками и соответствие требованиям (Security Risk &amp;amp; Compliance)&lt;/li&gt;
    &lt;ul id=&quot;CMza&quot;&gt;
      &lt;li id=&quot;lPSt&quot;&gt;Включать агентные системы в корпоративные политики управления рисками.&lt;/li&gt;
      &lt;li id=&quot;5SDt&quot;&gt;Постоянно мониторить конфигурации и шаблоны доступа.&lt;/li&gt;
      &lt;li id=&quot;y8fz&quot;&gt;Проверять соблюдение регуляций и стандартов (HIPAA, GDPR, ISO, SOC).&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;QPZX&quot;&gt;Управление рисками и комплаенс (Risk Management &amp;amp; Compliance)&lt;/h3&gt;
  &lt;p id=&quot;Bv8c&quot;&gt;Расширенные требования для enterprise-среды:&lt;/p&gt;
  &lt;ul id=&quot;E5qk&quot;&gt;
    &lt;li id=&quot;nfHS&quot;&gt;Добавить агентные компоненты в цепочку поставок ПО (supply chain) — включать SBOM (Software Bill of Materials) для агентов, инструментов и промптов;&lt;/li&gt;
    &lt;li id=&quot;a9T1&quot;&gt;Подписывать и проверять артефакты (подписи, версии, хэши) перед деплоем;&lt;/li&gt;
    &lt;li id=&quot;5zoT&quot;&gt;Выполнять сканирование зависимостей MCP-серверов и плагинов;&lt;/li&gt;
    &lt;li id=&quot;lG55&quot;&gt;Вводить минимальные разрешения по умолчанию (least privilege) для инструментов;&lt;/li&gt;
    &lt;li id=&quot;Kmvl&quot;&gt;Проводить непрерывные аудиты на предмет прозрачности, справедливости и безопасности.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;fXy2&quot;&gt;Governance: Test, Certify &amp;amp; Catalog&lt;/h2&gt;
  &lt;p id=&quot;PcWg&quot;&gt;Раздел описывает, как формализовать управление жизненным циклом AI-агентов:&lt;br /&gt;от разработки и тестирования до сертификации, внедрения и последующего контроля. Иными словами, это система корпоративного доверия — кто, что и как может запускать, изменять и использовать в экосистеме агентных решений. IBM подчеркивает, что без формализованного управления и сертификации невозможно безопасно масштабировать агентные системы в enterprise-среде.&lt;/p&gt;
  &lt;h3 id=&quot;pClH&quot;&gt;Governed Catalog (Управляемый каталог агентов)&lt;/h3&gt;
  &lt;p id=&quot;GPqH&quot;&gt;Каталог — это централизованный реестр всех агентов, инструментов, моделей, промптов и их связей. Он обеспечивает прозрачность, контроль и аудит — как сервисный каталог в DevSecOps, но для агентных систем.&lt;/p&gt;
  &lt;p id=&quot;Kjnl&quot;&gt;В нем фиксируются:&lt;/p&gt;
  &lt;ol id=&quot;cjHI&quot;&gt;
    &lt;li id=&quot;EL7Y&quot;&gt;Регистрация — цель агента, владелец (owner), среда (dev, stage, prod), границы данных (data classification boundaries).&lt;/li&gt;
    &lt;li id=&quot;XoK4&quot;&gt;Возможности (Capabilities) — перечень инструментов, ресурсов и промптов, с которыми агент работает&lt;/li&gt;
    &lt;li id=&quot;SRq3&quot;&gt;Профиль риска (Risk Posture) — описание модели угроз, допустимого уровня риска и применённых мер защиты.&lt;/li&gt;
    &lt;li id=&quot;aa6p&quot;&gt;Политики (Policies):&lt;/li&gt;
    &lt;ul id=&quot;Qodg&quot;&gt;
      &lt;li id=&quot;FN15&quot;&gt;Authority boundaries — чёткие рамки автономии: что агент может делать сам, а что требует человеческого одобрения.&lt;/li&gt;
      &lt;li id=&quot;03cs&quot;&gt;Data handling — правила обращения с данными: классификация, маскирование, минимизация, хранение, согласие.&lt;/li&gt;
      &lt;li id=&quot;7CHG&quot;&gt;Auditability — требования к трассировке и хранению логов: кто, что, когда и почему сделал.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;42Rg&quot;&gt;Доказательства соответствия (Evidence):&lt;br /&gt;Ссылки на отчёты об оценках (evals), red-team тесты, одобрения и артефакты аудита.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;Qfuw&quot;&gt;Certification Workflow (Процесс сертификации)&lt;/h3&gt;
  &lt;p id=&quot;SID0&quot;&gt;Этот процесс формализует переход агента из стадии разработки в эксплуатацию.&lt;br /&gt;Он включает многоступенчатую валидацию и проверку качества, безопасности и комплаенса:&lt;/p&gt;
  &lt;ol id=&quot;gPyu&quot;&gt;
    &lt;li id=&quot;qvjS&quot;&gt;Pre-release Checks (предрелизные проверки)&lt;/li&gt;
    &lt;ul id=&quot;e4Uc&quot;&gt;
      &lt;li id=&quot;DpZv&quot;&gt;Проверка качества, безопасности и соответствия политике.&lt;/li&gt;
      &lt;li id=&quot;LQOa&quot;&gt;Проведение red-teaming (симуляция атак).&lt;/li&gt;
      &lt;li id=&quot;MT7l&quot;&gt;Подтверждение согласования всех необходимых одобрений.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;8UW4&quot;&gt;Promotion Gates (промежуточные «ворота» допуска)&lt;/li&gt;
    &lt;ul id=&quot;yDk6&quot;&gt;
      &lt;li id=&quot;ioOG&quot;&gt;Наличие feature flags и rollback-механизмов.&lt;/li&gt;
      &lt;li id=&quot;CqXt&quot;&gt;План развертывания и kill-switch на случай проблем.&lt;/li&gt;
      &lt;li id=&quot;477n&quot;&gt;Создание change-ticket и документации по выпуску.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;1RAT&quot;&gt;Runtime Attestations (аттестация времени выполнения)&lt;/li&gt;
    &lt;ul id=&quot;72iG&quot;&gt;
      &lt;li id=&quot;U6UX&quot;&gt;Подпись и проверка артефактов (prompts, tools, код, модели).&lt;/li&gt;
      &lt;li id=&quot;NuSm&quot;&gt;Наличие SBOM — полного перечня зависимостей и компонентов.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;VIs3&quot;&gt;Experimentation Tracking &amp;amp; Lineage&lt;/h3&gt;
  &lt;p id=&quot;m91q&quot;&gt;IBM считает трассировку происхождения (lineage) обязательной частью управления, для того что бы обеспечить воспроизводимость поведения агента и прозрачность решений, как в ML-Ops, но на уровне агентных систем. В экспериментальный трекинг включается:&lt;/p&gt;
  &lt;ul id=&quot;kQNT&quot;&gt;
    &lt;li id=&quot;QzAY&quot;&gt;Метаданные о запуске — дата, датасет (или его hash/версия), версия промпта, модели, инструментов, конфигурации, commit-ID кода, версия eval-suite.&lt;/li&gt;
    &lt;li id=&quot;qPfD&quot;&gt;Граф связей (Lineage Graph):&lt;br /&gt;Связывает эксперименты, кандидатов и релизы.&lt;br /&gt;Показывает, как и почему один вариант агента стал «чемпионом» (champion).&lt;/li&gt;
    &lt;li id=&quot;0EVF&quot;&gt;Replayability:&lt;br /&gt;Возможность частично воспроизвести эксперимент по сохранённым trace-ID и seed’ам.&lt;/li&gt;
    &lt;li id=&quot;2PzY&quot;&gt;Governance Link:&lt;br /&gt;Все кандидаты и результаты (evals, отчёты, метрики) прикрепляются к карточке агента в каталоге.&lt;/li&gt;
    &lt;li id=&quot;th2k&quot;&gt;Reproducible Manifest:&lt;br /&gt;Подписанный манифест, фиксирующий версии всех компонентов (agent, prompts, model, datasets, tools).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;9uPl&quot;&gt;Versioning &amp;amp; Lifecycle Management&lt;/h3&gt;
  &lt;p id=&quot;gkDu&quot;&gt;Раздел описывает, как поддерживать управляемую эволюцию агентов.&lt;/p&gt;
  &lt;p id=&quot;J2TW&quot;&gt;Основные приципы&lt;/p&gt;
  &lt;ul id=&quot;4djf&quot;&gt;
    &lt;li id=&quot;BGGm&quot;&gt;Semantic Versioning — отдельные версии для агента, инструментов и промптов. Добавочные изменения разрешены, критические — требуют отдельной проверки.&lt;/li&gt;
    &lt;li id=&quot;14kj&quot;&gt;Provenance &amp;amp; SBOM — для каждой версии создаётся Software Bill of Materials, включающий исходный код (commit), версии инструментов и моделей, хэши промптов, зависимостей и датасетов. Всё подписывается и хранится вместе с релизом.&lt;/li&gt;
    &lt;li id=&quot;1HiC&quot;&gt;Release Notes и Impact Levels — каждый релиз классифицируется и имеет свои уведомления и проверки.&lt;/li&gt;
    &lt;li id=&quot;xvfl&quot;&gt;Deprecation Policy — уведомления о снятии версий с поддержки с таймлайнами и режимом «dual-run».&lt;/li&gt;
    &lt;li id=&quot;ngyC&quot;&gt;Champion–Challenger Evaluation — новые версии сравниваются с действующими по реальным данным.&lt;/li&gt;
    &lt;li id=&quot;ketj&quot;&gt;Retirement — процесс деактивации агента с сохранением всех данных, артефактов и доказательств комплаенса.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;jSSR&quot;&gt;MCP Servers Lifecycle: Enterprise Guide &amp;amp; Best Practices&lt;/h2&gt;
  &lt;p id=&quot;yQjr&quot;&gt;Раздел описывает, как проектировать, развертывать и управлять MCP-серверами (Model Context Protocol) — ключевыми компонентами, через которые AI-агенты безопасно взаимодействуют с корпоративными системами и выполняют действия. В разделе рассматриваются такие темы:&lt;/p&gt;
  &lt;p id=&quot;9Wz1&quot;&gt;&lt;strong&gt;Концепция MCP&lt;/strong&gt;&lt;br /&gt;MCP — протокол, стандартизирующий доступ агентов к инструментам, ресурсам и промптам. Обеспечивает безопасность, совместимость и масштабируемость.&lt;/p&gt;
  &lt;figure id=&quot;cAxG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/0a/420a2309-d7e4-4fd6-b6b0-b5328ccc2efa.png&quot; width=&quot;1595&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xlPh&quot;&gt;&lt;strong&gt;Архитектура и паттерн MCP Gateway&lt;/strong&gt;&lt;br /&gt;Рекомендуется использовать &lt;strong&gt;централизованный шлюз&lt;/strong&gt; (MCP Gateway) как единое место для:&lt;/p&gt;
  &lt;ul id=&quot;ldu9&quot;&gt;
    &lt;li id=&quot;oeDZ&quot;&gt;аутентификации и авторизации;&lt;/li&gt;
    &lt;li id=&quot;4PgR&quot;&gt;маршрутизации, квот и политик;&lt;/li&gt;
    &lt;li id=&quot;jHBn&quot;&gt;ведения аудита и журналов;&lt;/li&gt;
    &lt;li id=&quot;ctfU&quot;&gt;разделения по средам (dev/stage/prod).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;6Vrq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/06/41/0641ed34-4af1-4693-83b8-bedf8fff7947.png&quot; width=&quot;1519&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LqT1&quot;&gt;&lt;strong&gt;Безопасность и изоляция&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;t0yS&quot;&gt;
    &lt;li id=&quot;WdpG&quot;&gt;Принцип &lt;em&gt;least privilege&lt;/em&gt; и строгая аутентификация (OAuth, mTLS);&lt;/li&gt;
    &lt;li id=&quot;aaxT&quot;&gt;Проверка и санитизация всех входов/выходов;&lt;/li&gt;
    &lt;li id=&quot;zzao&quot;&gt;Контейнеризация и sandboxing плагинов;&lt;/li&gt;
    &lt;li id=&quot;180d&quot;&gt;Хранение секретов только в менеджерах.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;8mzY&quot;&gt;&lt;strong&gt;Практики надёжности и масштабирования&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;fFEt&quot;&gt;
    &lt;li id=&quot;uGq6&quot;&gt;Rate-limiting, health-checks, circuit breakers;&lt;/li&gt;
    &lt;li id=&quot;Itsw&quot;&gt;Асинхронные и идемпотентные операции;&lt;/li&gt;
    &lt;li id=&quot;iSFF&quot;&gt;Версионирование схем и обратная совместимость.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Jhi7&quot;&gt;&lt;strong&gt;Управление, комплаенс и наблюдаемость&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;pkZP&quot;&gt;
    &lt;li id=&quot;PtxL&quot;&gt;Централизованные политики (policy-as-code);&lt;/li&gt;
    &lt;li id=&quot;Udwt&quot;&gt;Структурированный аудиты «кто/что/когда/почему»;&lt;/li&gt;
    &lt;li id=&quot;fW9w&quot;&gt;SBOM, подписание контейнеров, контроль цепочки поставок.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;c6zO&quot;&gt;&lt;strong&gt;Тестирование и сертификация&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;cYmI&quot;&gt;
    &lt;li id=&quot;w7bN&quot;&gt;Security-тесты, фаззинг, нагрузочные и хаос-тесты;&lt;/li&gt;
    &lt;li id=&quot;pVlZ&quot;&gt;Проверка контрактов инструментов и совместимости моделей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;GB0Y&quot;&gt;&lt;strong&gt;Контейнеризация и CI/CD-практики&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;wBRm&quot;&gt;
    &lt;li id=&quot;fOo7&quot;&gt;Минимальные non-root образы, health-пробы, манифесты;&lt;/li&gt;
    &lt;li id=&quot;vQ6l&quot;&gt;Автоматическое сканирование, подписание и деплой с gates.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;XuaS&quot;&gt;Reference Architecture &amp;amp; Enterprise Requirements for an Agentic AI Platform&lt;/h2&gt;
  &lt;p id=&quot;IhVX&quot;&gt;IBM описывает эталонную архитектуру для построения корпоративной платформы, поддерживающей жизненный цикл агентных систем (ADLC) — от сборки и тестирования до эксплуатации, мониторинга и управления. Это основа для создания безопасных, управляемых и масштабируемых enterprise-агентов, интегрированных с корпоративными данными, процессами и политиками.&lt;/p&gt;
  &lt;h3 id=&quot;fGPs&quot;&gt;Четыре ключевых фазы архитектуры&lt;/h3&gt;
  &lt;ol id=&quot;EAeA&quot;&gt;
    &lt;li id=&quot;H0mq&quot;&gt;Build — непрерывная интеграция, тестирование, синтетические данные, red-teaming, встроенные проверки безопасности и качества.&lt;/li&gt;
    &lt;li id=&quot;Tb6r&quot;&gt;Deploy — развёртывание моделей и агентов с оркестрацией, политиками, guardrails и безопасным доступом к данным через AI-Gateways и MCP-серверы.&lt;/li&gt;
    &lt;li id=&quot;JiSJ&quot;&gt;Monitor &amp;amp; Optimize — наблюдение, телеметрия, детектирование дрейфа, оптимизация производительности и стоимости; выявление аномалий и «теневых» (shadow) агентов.&lt;/li&gt;
    &lt;li id=&quot;egCZ&quot;&gt;Manage — комплаенс-валидация, сертификация, аудит, управление рисками, обновления политик, и деактивация устаревших агентов.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;nBfa&quot;&gt;Две фундаментальные опоры&lt;/h3&gt;
  &lt;ul id=&quot;KEy3&quot;&gt;
    &lt;li id=&quot;XcWG&quot;&gt;Governed Catalog (Каталог управления) — централизованный реестр одобренных агентов, моделей, промптов и инструментов с политиками, версиями и артефактами комплаенса.&lt;/li&gt;
    &lt;li id=&quot;OqyY&quot;&gt;Security &amp;amp; Governance Layer (Слой безопасности и управления) — единая система идентификации, политик доступа, аудита и сертификации — интегрированная в каждый этап ADLC.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;QGIk&quot;&gt;Тезисы нефункциональных требований&lt;/h3&gt;
  &lt;p id=&quot;9sG5&quot;&gt;Архитектура и интеграция:&lt;/p&gt;
  &lt;ul id=&quot;NiwH&quot;&gt;
    &lt;li id=&quot;kpFO&quot;&gt;Каталоги агентов и инструментов;&lt;/li&gt;
    &lt;li id=&quot;RemG&quot;&gt;MCP-Gateway для маршрутизации и политик;&lt;/li&gt;
    &lt;li id=&quot;NlOc&quot;&gt;Model-Gateway для унифицированного доступа к LLM;&lt;/li&gt;
    &lt;li id=&quot;paFD&quot;&gt;Горизонтальное и федеративное масштабирование.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mrWw&quot;&gt;Безопасность на этапе сборки:&lt;/p&gt;
  &lt;ul id=&quot;Tr14&quot;&gt;
    &lt;li id=&quot;BJfm&quot;&gt;RBAC-контроль разработчиков;&lt;/li&gt;
    &lt;li id=&quot;LoBu&quot;&gt;Безопасность данных;&lt;/li&gt;
    &lt;li id=&quot;EAkd&quot;&gt;Ведение логов доступа;&lt;/li&gt;
    &lt;li id=&quot;HqJ5&quot;&gt;Observability билд-среды;&lt;/li&gt;
    &lt;li id=&quot;QuYV&quot;&gt;Supply-chain-контроль.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6nol&quot;&gt;Безопасность в рантайме:&lt;/p&gt;
  &lt;ul id=&quot;o226&quot;&gt;
    &lt;li id=&quot;xQcU&quot;&gt;Удостоверения агентов;&lt;/li&gt;
    &lt;li id=&quot;hNtn&quot;&gt;OAuth-аутентификация;&lt;/li&gt;
    &lt;li id=&quot;xf8y&quot;&gt;Делегирование прав;&lt;/li&gt;
    &lt;li id=&quot;kdeB&quot;&gt;BYOK-шифрование;&lt;/li&gt;
    &lt;li id=&quot;KOxk&quot;&gt;Строгая изоляция;&lt;/li&gt;
    &lt;li id=&quot;rzQj&quot;&gt;Защита промптов и артефактов;&lt;/li&gt;
    &lt;li id=&quot;P1Do&quot;&gt;Аудит и реагирование на инциденты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;PCSY&quot;&gt;Observability:&lt;/p&gt;
  &lt;ul id=&quot;Oeh6&quot;&gt;
    &lt;li id=&quot;UbUR&quot;&gt;Полная телеметрия (метрики, события, логи, трейсы);&lt;/li&gt;
    &lt;li id=&quot;9fkI&quot;&gt;Интеграция с корпоративным стеком наблюдаемости;&lt;/li&gt;
    &lt;li id=&quot;EYPG&quot;&gt;Учёт токенов и стоимости.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;yddO&quot;&gt;Governance &amp;amp; Compliance:&lt;/p&gt;
  &lt;ul id=&quot;1yOU&quot;&gt;
    &lt;li id=&quot;8wpv&quot;&gt;Соответствие стандартам (ISO, SOC, GDPR, HIPAA);&lt;/li&gt;
    &lt;li id=&quot;mFP2&quot;&gt;Детекция дрейфа;&lt;/li&gt;
    &lt;li id=&quot;cNJ8&quot;&gt;Безопасные каталоги;&lt;/li&gt;
    &lt;li id=&quot;avcL&quot;&gt;Интеграция с GRC-системами.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;YhH4&quot;&gt;Resilience &amp;amp; Ethics:&lt;/p&gt;
  &lt;ul id=&quot;jFLV&quot;&gt;
    &lt;li id=&quot;w477&quot;&gt;Самовосстановление&lt;/li&gt;
    &lt;li id=&quot;GCWq&quot;&gt;Отказоустойчивость&lt;/li&gt;
    &lt;li id=&quot;0RHp&quot;&gt;Контроль затрат&lt;/li&gt;
    &lt;li id=&quot;qiuA&quot;&gt;Метрики&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;rHdv&quot;&gt;Deployment &amp;amp; Portability:&lt;/p&gt;
  &lt;ul id=&quot;en3q&quot;&gt;
    &lt;li id=&quot;pu0t&quot;&gt;Поддержка от изолированных (air-gapped) до облачных сред&lt;/li&gt;
    &lt;li id=&quot;yE8m&quot;&gt;Переносимость&lt;/li&gt;
    &lt;li id=&quot;ITEN&quot;&gt;Версионирование моделей и инструментов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;v942&quot;&gt;Тезисы функцииональных требований&lt;/h3&gt;
  &lt;p id=&quot;updr&quot;&gt;Memory &amp;amp; State:&lt;/p&gt;
  &lt;ul id=&quot;oGLG&quot;&gt;
    &lt;li id=&quot;hJkx&quot;&gt;Кратко- и долговременная память;&lt;/li&gt;
    &lt;li id=&quot;Yoyz&quot;&gt;Хранение контекста;&lt;/li&gt;
    &lt;li id=&quot;msOg&quot;&gt;Интеграция с векторными/графовыми БД;&lt;/li&gt;
    &lt;li id=&quot;egkD&quot;&gt;Правила обработки PII.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;eza4&quot;&gt;Planning &amp;amp; Execution:&lt;/p&gt;
  &lt;ul id=&quot;aVlW&quot;&gt;
    &lt;li id=&quot;I4CF&quot;&gt;Разбиение задач;&lt;/li&gt;
    &lt;li id=&quot;j3rw&quot;&gt;Безопасная оркестрация инструментов;&lt;/li&gt;
    &lt;li id=&quot;jNTL&quot;&gt;Асинхронность;&lt;/li&gt;
    &lt;li id=&quot;J3B5&quot;&gt;Человек-в-цикле для критических действий.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;LT0j&quot;&gt;Interoperability:&lt;/p&gt;
  &lt;ul id=&quot;qSOr&quot;&gt;
    &lt;li id=&quot;FP35&quot;&gt;Поддержка MCP-протокола;&lt;/li&gt;
    &lt;li id=&quot;WVIp&quot;&gt;OpenAI-совместимых API, плагинов и маркетплейса инструментов;&lt;/li&gt;
    &lt;li id=&quot;njKF&quot;&gt;BYO-модели и агенты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6D8r&quot;&gt;Knowledge Management:&lt;/p&gt;
  &lt;ul id=&quot;6CIM&quot;&gt;
    &lt;li id=&quot;teFA&quot;&gt;RAG-механизмы;&lt;/li&gt;
    &lt;li id=&quot;FOBt&quot;&gt;Хранение артефактов (отчёты, визуализации);&lt;/li&gt;
    &lt;li id=&quot;gUVH&quot;&gt;Масштабная обработка данных.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;UzMz&quot;&gt;Human–Agent Collaboration:&lt;/p&gt;
  &lt;ul id=&quot;yiKC&quot;&gt;
    &lt;li id=&quot;cymJ&quot;&gt;Прозрачные и объяснимые решения;&lt;/li&gt;
    &lt;li id=&quot;nl9I&quot;&gt;Трассировка reasoning-цепочек.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Uu97&quot;&gt;Performance &amp;amp; Evaluation:&lt;/p&gt;
  &lt;ul id=&quot;boqT&quot;&gt;
    &lt;li id=&quot;qa0o&quot;&gt;Логирование поведения;&lt;/li&gt;
    &lt;li id=&quot;Wg29&quot;&gt;self-eval;&lt;/li&gt;
    &lt;li id=&quot;8saJ&quot;&gt;red-teaming;&lt;/li&gt;
    &lt;li id=&quot;EzHT&quot;&gt;champion-challenger-сравнение;&lt;/li&gt;
    &lt;li id=&quot;kSuH&quot;&gt;CI/CD-интеграция.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6urk&quot;&gt;Future Autonomy:&lt;/p&gt;
  &lt;ul id=&quot;hqqh&quot;&gt;
    &lt;li id=&quot;byKi&quot;&gt;Мультиагентные взаимодействия;&lt;/li&gt;
    &lt;li id=&quot;vdSm&quot;&gt;Самообучение;&lt;/li&gt;
    &lt;li id=&quot;wRxF&quot;&gt;Событийная реакция;&lt;/li&gt;
    &lt;li id=&quot;hIyM&quot;&gt;Безопасные kill-switch’и.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;JLZF&quot;&gt;Эталонная агентная платформа IBM — это многоуровневая экосистема, обеспечивающая безопасность, наблюдаемость, управление и соответствие требованиям на каждом этапе жизненного цикла агента. Она сочетает DevSecOps-практики с принципами AI-governance, чтобы предприятия могли масштабировать агентные системы безопасно, прозрачно и регулируемо.&lt;/p&gt;
  &lt;figure id=&quot;ZfRv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/b9/1eb957ec-1522-4675-8e5d-e3b3943a46a8.png&quot; width=&quot;1649&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>aisecurilka:Gg2VFSqNfzW45</id><link rel="alternate" type="text/html" href="https://teletype.in/@aisecurilka/Gg2VFSqNfzW45?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=aisecurilka"></link><title>Защита MLLM от неявных jailbreak атак</title><published>2025-10-21T11:55:25.489Z</published><updated>2025-10-21T11:59:59.245Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6f/de/6fde01e3-2f35-4b7f-a957-4f2810a113b0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/db/1d/db1d21e0-9e10-4486-a5c1-1e91461f0194.png&quot;&gt;Новый класс атак, когда отдельно текст и изображение выглядят безопасно, но их совместное сочетание несёт злонамеренный смысл</summary><content type="html">
  &lt;h2 id=&quot;wOBc&quot;&gt;Введение&lt;/h2&gt;
  &lt;p id=&quot;raL2&quot;&gt;Мультимодальные большие языковые модели (MLLMs) - модели, которые обрабатывают одновременно текст и изображение, и обладают мощными возможностями восприятия и рассуждения. С ростом их применения появляется риск, так как такие модели становятся уязвимы к jailbreak-атакам, когда злоумышленник побуждает модель генерировать нежелательные или вредоносные ответы.&lt;/p&gt;
  &lt;p id=&quot;FZsB&quot;&gt;Авторы исследования подчёркивают важность нового класса атак, когда отдельно текст и изображение выглядят безопасно (или нейтрально), но именно их совместное сочетание несёт злонамеренный смысл. Такая форма атак сложнее обнаруживается и часто остаётся вне поля зрения существующих защитных механизмов.&lt;/p&gt;
  &lt;p id=&quot;lXWA&quot;&gt;В статье рассматриваются два ключевых компонента для исследования атаки:&lt;/p&gt;
  &lt;ol id=&quot;Dxxj&quot;&gt;
    &lt;li id=&quot;6yAs&quot;&gt;Создание набора данных/пайплайна для генерации implicit joint-modal атак.&lt;/li&gt;
    &lt;li id=&quot;jnaK&quot;&gt;Разработка защитной модели (safeguard), обученной против таких атак, и проверка её эффективности.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;q8Zk&quot;&gt;Методология&lt;/h2&gt;
  &lt;p id=&quot;g4Oq&quot;&gt;Авторы предлагают два взаимодополняющих компонента:&lt;/p&gt;
  &lt;ul id=&quot;w5MU&quot;&gt;
    &lt;li id=&quot;Pvjm&quot;&gt;ImpForge -  Конвейер на сонове обучения с подкреплением  для автоматической генерации &lt;em&gt;joint-modal implicit&lt;/em&gt; malicious-пар (текст + изображение).&lt;/li&gt;
    &lt;li id=&quot;rRXQ&quot;&gt;CrossGuard — защитная модель, обученная на наборах данных, включающих примеры, сгенерированные ImpForge, плюс явные (explicit) атакующие примеры. CrossGuard действует как front-end фильтр (refuse vs allow).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;VOtt&quot;&gt;Генерация данных для атак - ImpForge&lt;/h3&gt;
  &lt;p id=&quot;BSwd&quot;&gt;Цель - автоматически получить примеры, где отдельно текст и изображение выглядят «безопасно/нейтрально», но вместе(при совместной интерпретации MLLM) дают вредоносный/запрещённый результат.&lt;/p&gt;
  &lt;p id=&quot;DBp0&quot;&gt;Архитектура компонента выглядит следующим образом:&lt;/p&gt;
  &lt;p id=&quot;JbRA&quot;&gt;&lt;strong&gt;Initialization &lt;/strong&gt;- из исходного текстового malicious-запроса выбираются ключевые слова. Для каждого текста подбирают изображение, которое семантически связано через эти ключевые слова. То есть текст и картинка по отдельности выглядят безопасно, но содержат нужный контекст.&lt;/p&gt;
  &lt;p id=&quot;CZ10&quot;&gt;&lt;strong&gt;Policy-trainable rewriter &lt;/strong&gt;-  исходный злонамеренный текст и связанная с ним картинка пропускается через языковую модель с LoRA-адаптацией  и генерируется новая версия текста. В результате новый текст должен:&lt;/p&gt;
  &lt;ul id=&quot;JoJa&quot;&gt;
    &lt;li id=&quot;iZ2j&quot;&gt;звучать безопасно чтобы защитные фильтры не заблокировали его&lt;/li&gt;
    &lt;li id=&quot;yacT&quot;&gt;сохранять исходный смысл чтобы при совместной интерпретации с картинкой смысл остался вредоносным&lt;/li&gt;
    &lt;li id=&quot;5QKf&quot;&gt;быть неочевидно связанным с картинкой чтобы связь была скрытой&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;TVka&quot;&gt;&lt;strong&gt;Reward module &lt;/strong&gt;- после генерации нового текста вычисляются три награды:&lt;/p&gt;
  &lt;ul id=&quot;WofK&quot;&gt;
    &lt;li id=&quot;xBNH&quot;&gt;Safety Reward - проверяет, кажется ли новый текст безопасным для обычного фильтра.&lt;/li&gt;
    &lt;li id=&quot;03eI&quot;&gt;Safety Reward - сохранил ли новый текст тот же смысл, что и исходный - зловредный&lt;/li&gt;
    &lt;li id=&quot;oHkc&quot;&gt;Overlap Reward - насколько сильно слова в новой версии текста совпадают по смыслу с элементами картинки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ZnQW&quot;&gt;Комбинация этих трёх чисел даёт общую оценку качества.&lt;/p&gt;
  &lt;figure id=&quot;KgNi&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/6e/0e6e61e1-35b9-4942-b2a7-1e8fc824628f.png&quot; width=&quot;909&quot; /&gt;
    &lt;figcaption&gt;Архитектура модуля ImpForge&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MaO1&quot;&gt;Алгоритм каждый раз обновляет параметры политики, чтобы повышать среднее значение. Иными словами то rewriter учится переписывать всё “хитрее”. Процесс повторяется до тех пор пока не получатся достаточно качественные пары.&lt;/p&gt;
  &lt;h3 id=&quot;RyNE&quot;&gt;Training CrossGuard - обучение защитной модели&lt;/h3&gt;
  &lt;p id=&quot;DISX&quot;&gt;После того как ImpForge сгенерировал множество joint-modal implicit примеров, авторы переходят к построению guard-модели.  CrossGuard - мульти-модальная модель которая получает на вход данные текста и картинки и предсказывает является ли пара вредоносной. В случае вреда модель даёт отказ, в ином случае пропускает пару дальше.&lt;/p&gt;
  &lt;p id=&quot;joHi&quot;&gt;Датасет для обучения включает в себя три группы:&lt;/p&gt;
  &lt;p id=&quot;s3T2&quot;&gt;&lt;strong&gt;Implicit malicious pairs (сгенерированный ImpForge) &lt;/strong&gt;- это новая часть, где ни текст, ни изображение по отдельности не очевидно вредны, но вместе дают вредоносный результат. Такие пары необходимы так как обычные защитные классификаторы (обученные на явных примерах) &lt;em&gt;не видят&lt;/em&gt; таких скрытых угроз. Авторы отмечают, что для корректной работы требуется включать множество тем - физические опасности, инструкции по противозаконным действиям, обход фильтров, социальная инженерия, медицинские злоупотребления и т.д.&lt;/p&gt;
  &lt;p id=&quot;FAa3&quot;&gt;&lt;strong&gt;Explicit malicious pairs &lt;/strong&gt;- явные вредоносные запросы, которые легко распознать традиционными методами. Эти данные нужны, чтобы модель сохраняла способность ловить прямые атаки.&lt;/p&gt;
  &lt;p id=&quot;upaT&quot;&gt;&lt;strong&gt;Benign pairs&lt;/strong&gt; - это часть датасета, которая обеспечивает позитивный пример и учит CrossGuard не отвергать нормальные вопросы/запросы. Такие данные должны содержать широкую вариативность задач, например простые вопросы по изображению, разъяснения, контент-нейтральные описания и т.д.&lt;/p&gt;
  &lt;p id=&quot;JPDV&quot;&gt;Такой состав позволяет CrossGuard научиться различать как явные, так и скрытые  атаки, при этом не отвергать по-настоящему нейтральные запросы. Также в статье рекомендуется для стартового набора данных использовать следующее соотношение:&lt;/p&gt;
  &lt;ul id=&quot;p4kl&quot;&gt;
    &lt;li id=&quot;J9g0&quot;&gt;Benign - 40–50%&lt;/li&gt;
    &lt;li id=&quot;hA6r&quot;&gt;Explicit malicious - 20–30%&lt;/li&gt;
    &lt;li id=&quot;yrV0&quot;&gt;Implicit malicious - 20–30%&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;pvNs&quot;&gt;Такое соотношение даёт достаточное количество benign-примеров но, при этом модель видит достаточно атак обоих типов.&lt;/p&gt;
  &lt;h3 id=&quot;jfiR&quot;&gt;Валидация и метрики&lt;/h3&gt;
  &lt;p id=&quot;ktIn&quot;&gt;Основные метрики используемые авторами статьи&lt;/p&gt;
  &lt;ul id=&quot;x9Xx&quot;&gt;
    &lt;li id=&quot;zqsH&quot;&gt;Attack Success Rate (ASR) - доля атак, прошедших через CrossGuard (чем меньше тем лучше). Разделять ASR по explicit/implicit.&lt;/li&gt;
    &lt;li id=&quot;D3r0&quot;&gt;False Positive Rate (FPR) на benign (важно держать низким).&lt;/li&gt;
    &lt;li id=&quot;Gh2F&quot;&gt;Precision/Recall/F1 для класса malicious.&lt;/li&gt;
    &lt;li id=&quot;Btpa&quot;&gt;ROC AUC для бинарной классификации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;wHK8&quot;&gt;Исследователи проводят тесы по нескольким направлениям что бы определить корректную работу обоих модулей:&lt;/p&gt;
  &lt;ul id=&quot;HPBy&quot;&gt;
    &lt;li id=&quot;58iA&quot;&gt;In-domain implicit test - цель которого проверить, насколько CrossGuard обобщает знания на новые примеры внутри известных тем. То есть не запомнил ли CrossGuard конкретные случаи, а действительно понял паттерн скрытых атак. Иными словами тест проверяет навык в знакомых контекстах.&lt;/li&gt;
    &lt;li id=&quot;5D9g&quot;&gt;Out-of-domain implicit test - проводится что бы оценить устойчивость (robustness). То есть сможет ли CrossGuard распознать скрытые атаки в новых контекстах, где атаки выглядят иначе, чем в обучении. Иными словами тест проверяет способность к переносу и устойчивость.&lt;/li&gt;
    &lt;li id=&quot;GZI5&quot;&gt;Human-evaluated safety - проверяет реальную полезность (utility) и определяет не слишком ли строго модель блокирует нормальные запросы. ТО есть насколько точно она различает «опасное» от «безопасного» в человеческом смысле. Иными словами проверяет практическую применимость и баланс.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;t1vv&quot;&gt;Эксперименты&lt;/h2&gt;
  &lt;p id=&quot;P99l&quot;&gt;Авторы ставили перед собой цель понять насколько CrossGuard лучше защищает мультимодальные модели (текст + картинка) от атак и не мешает ли он при этом нормальной работе.&lt;/p&gt;
  &lt;p id=&quot;uFsE&quot;&gt;В качестве мультимодальной модели используются LLaVA / Vicuna. Перед моделью ставился фильтр CrossGuard. Сравнение производилось с моделью без фильтров (Base MLLM), с традиционными фильтрами (CLIP filter) и с моделью дообученной на зловредных данных (LLaVA-safety). Также авторы проводят проверки на новых данных (Out-of-domain), которые включали новые темы и новые стили картинок, не участвующие в обучении.&lt;/p&gt;
  &lt;figure id=&quot;xHS1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8c/e7/8ce7414b-0d5e-4004-beb9-f4f8bd5cc2fc.png&quot; width=&quot;2111&quot; /&gt;
    &lt;figcaption&gt;Данные проведенных эксперементов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;X7h6&quot;&gt;CrossGuard блокирует большинство атак и почти не мешает нормальным запросам.&lt;/p&gt;
  &lt;p id=&quot;gb3t&quot;&gt;Практическую применимости люди тестировали вручную и оценивали, не слишком ли строго фильтр. Результаты показали что CrossGuard ошибочно блокирует порядка 6% нормальных запросов и работает аккуратнее, чем предыдущие фильтры.&lt;/p&gt;
  &lt;p id=&quot;taSQ&quot;&gt;Авторы статьи утверждают что быстродействие работы не пострадало и внедрение фильтра добавило около 40мс при ответе.&lt;/p&gt;
  &lt;h2 id=&quot;ymay&quot;&gt;Вывод&lt;/h2&gt;
  &lt;p id=&quot;cd9f&quot;&gt;Для разработчиков MLLM-систем защита от implicit joint-modal атак становится важной, особенно когда модели работают с изображениями и текстом одновременно. Использование автоматизированных генераторов атак (как ImpForge) позволяет создавать внутренние red-teaming пайплайны для проверки уязвимости перед публичным запуском.&lt;/p&gt;
  &lt;p id=&quot;x01h&quot;&gt;Обучение защитных фильтров как CrossGuard может быть интегрировано либо в модель, либо как отдельная прослойка, чтобы фильтровать злонамеренные запросы или предсказывать риск Такой подход  устойчив к новым доменам и легко интегрируется  перед любой мультимодальной моделью.&lt;/p&gt;
  &lt;p id=&quot;u0pc&quot;&gt;Важным аспектом является баланс между безопасностью и полезностью. Простой отказ при малейшем подозрении может ухудшить пользовательский опыт, поэтому подходы с фокусом на сохранение полезности полезности, продемонстрированные в статье является наиболее предпочтительными.&lt;/p&gt;

</content></entry></feed>