Oliver Lass: Riscurile de securitate ale modelelor de bază | opinie
La începutul anului, Microsoft a integrat modelul de limbă principală GPT-4 cu motorul său de căutare Bingcu o aplicație care acceptă dezvoltarea de software Copilotul Github Și țara mea Cu software de birou. Alți giganți ai tehnologiei urmează exemplul Microsoft și multe startup-uri oferă aplicații bazate pe modele lingvistice mari. Pe lângă creșterea productivității, această tendință poate duce și la noi riscuri de securitate.
Model de bază (Model de bază) Un model de învățare automată, cum ar fi GPT sau BERT, care este antrenat pe seturi mari de date prin auto-învățare și poate fi utilizat pentru a efectua un număr mare de sarcini specifice. Denumirea „model de bază” este folosită pentru a se referi la modele specifice în ceea ce privește influența socială. Atât cercetarea, cât și aplicarea IA se pot schimba sub influența lor.
Modelele de bază utilizează rețele neuronale artificiale profunde (sau multistrat) și auto-învățare, adică identificarea relațiilor în datele de antrenament neetichetate de oameni. Aceste tehnologii sunt relativ vechi. Ceea ce este nou este dimensiunea modelelor de bază. De exemplu, GPT-3 acoperă 175 de miliarde de parametri. GPT-4 este chiar mai mare.
Odată cu dimensiunea, vin noi caracteristici și capabilități Apariția lui. De exemplu, GPT-3 menționat anterior a fost instruit pe date lingvistice, dar a putut și genera cod în diferite limbaje de programare. Aceste capacități emergente au dat naștere unui număr mare de aplicații care utilizează modele de bază pentru a îndeplini unele sarcini strict definite. De exemplu, ChatGPT folosește modelul de bază GPT-4 pentru a efectua funcții chatbot. jasp Același model este folosit pentru a crea text, în timp ce Dall-E 3 folosește același model pentru a crea imagini.
Mai simplu spus, procesul de creare a unui model de bază și aplicațiile care îl folosesc urmatorul. În faza de instruire, modelul de bază este antrenat pe date de antrenament (încă în mare parte generate de oameni), care constă din text, imagini și alt conținut găsit pe Internet.
În faza de aplicare, sistemele sunt create pe baza modelului de bază pentru a rezolva sarcini mai restrânse, cum ar fi compunerea de e-mailuri, rezumarea textelor sau crearea de imagini. În faza de implementare, aplicațiile care folosesc aceste sisteme, cum ar fi ChatGPT, Dall-E 3 sau Jasper, ajung la utilizatorii finali.
Cercetătorii au identificat mai multe modalități de a ataca modelele de bază. Exemple dăunătoare Introducerea unor mici modificări la datele de antrenament ale modelului de bază care îi schimbă funcționalitatea, adesea invizibile pentru un observator uman. De exemplu, un atac de succes poate crește probabilitatea ca modelul de bază și aplicațiile care depind de el să răspândească dezinformații utile atacatorilor.
Atacurile de otrăvire a datelor În acest caz, atacatorul inserează exemple în datele de antrenament, al căror scop este influențarea comportamentului modelului și aplicațiilor care depind de acesta. Cercetători Acesta a arătat că o aplicație de suport pentru dezvoltarea software bazată pe GPT-2 poate fi păcălită pentru a recomanda dezvoltatorilor cod nesigur prin otrăvirea datelor. În cel mai rău caz, vulnerabilitățile rezultate din acest tip de atac pot ajunge în aplicații independente de modelele de bază.
Poate fi executat și pe modele de bază Atacurile de refuz de serviciuCeea ce crește consumul de energie al antrenamentului sau încetinește crearea producției lor. În acest din urmă caz, un atac de succes va reduce și disponibilitatea tuturor aplicațiilor bazate pe modelul de bază atacat. Acest lucru ar încetini activitatea organizațiilor care folosesc aceste aplicații.
Unul publicat anul trecut un raport În viitor, se estimează că rolul modelelor de bază în securitatea cibernetică va fi similar cu cel al sistemelor de operare (de exemplu, macOS, Linux sau Windows). Potrivit autorilor raportului, datorită funcționalității lor largi și utilizării extinse, modelele de bază devin principalele ținte ale atacurilor. Atacurile de succes împotriva sistemelor de operare slăbesc aplicațiile care depind de ele. Deoarece modelele de bază sunt legate de aplicațiile care depind de ele, un atac de succes asupra modelului ar compromite, de asemenea, aplicațiile care îl folosesc.
Puteți asculta toate comentariile zilnice ale Vikerradio De pe pagina de comentarii zilnice Vikerradio.
ERR.ee acceptă articole de opinie și scrisori de la cititori pe [email protected]. Colegiul editorial are dreptul de a decide să publice un articol sau o scrisoare a cititorului.
„Creator. Amator de cafea. Iubitor de internet. Organizator. Geek de cultură pop. Fan de televiziune. Mândru foodaholic.”