进攻性人工智能代理:我的研究时间表,带有深入链接。我开发了三种不同类型的进攻性人工智能系统,以探索对手可能如何采用或目前正在采用这些技术。我很高兴看到人们对我的工作产生广泛兴趣,因此我编写了一份摘要,其中包括用于进一步探索的详细链接。目前,我专注于推进下一代进攻性人工智能代理,这些代理将能够根据其进行的攻击进行自我训练,或者专门设计用于直接针对其他人工智能系统。
BlackMamba:这款突破性工具是同类中第一个利用生成式 AI 动态合成多态键盘记录器有效负载的工具,并使用 Python 的 exec() 函数动态执行。该系统编译为 Python 可执行文件,通过 Teams webhook 窃取数据,展示了攻击性人工智能在现实场景中的潜力。
纸张:点击
EyeSpy:这款人工智能驱动的代理旨在显着扩展 BlackMamba 的功能。该代理用 C# 编写,除了良性存根外,完全在内存中运行,并且能够自我修复人工智能生成的恶意代码。它利用 CSharpCodeProvider 类动态编译 LLM 生成的代码并使用反射执行它。在每个阶段,代理都会识别编译或运行时错误,提取它们,并使用 LLM 启动修复周期,直到代码在内存中可执行。这种自我修复能力使系统能够动态生成更复杂的有效载荷,从而大大提高了其有效性。
纸张:点击
视频:点击
红色收割者:虽然前两个特工是由我自己的创造力诞生的,但红色收割者明确提醒人们在这一领域迫切需要提高认识。受到 ISOON 泄密事件(中国 APT 能力的大规模披露)的启发,Red Reaper 旨在模仿泄密事件中描述的先进技术,特别是那些专注于间谍活动和影响力行动的技术。这种攻击性人工智能系统采用了一系列机器学习方法,包括传统的自然语言处理、图形分析和生成人工智能,来分析数十万封被盗的电子邮件(从良性的个人聊天到高度机密的企业活动,尽管实际上并不是被盗的)。然后,它将最有价值的情报用于恶意目的,展示了此类技术落入坏人手中的潜在风险。
研究博客:点击
ISOON/Red Reaper Talk RSA 2024:点击
Red Reaper v2(即将推出):该特工的设计具有更多的创造性自由,如果成功,它将有能力在进行间谍活动时自我训练。我计划与我的研究一起发布源代码,因为我相信提高对这些现实世界威胁的认识对于我们的集体安全至关重要。
版权声明
本文为本站原创内容,转载需注明文章来源(https://www.eiefun.com),另:文中部分素材可能会引用自其他平台,如有侵权或其它,请联系 admin@eiefun.com,我们会第一时间配合删除