Intel выкупила стартап PasswordBox

Intel выкупила сервис хранения паролей PasswordBox

Компания Intel сообщила о покупке канадского стартапа PasswordBox. Одноименный сервис позволяет интернте-пользователям заходить в учетные записи на разных веб-сайтах без ввода пароля. Программа работает на разных устройствах и пользуется заслуженной популярностью, что в общем и вызвало интерес со стороны Intel.

Сумма сделки не называлась. Сотрудники Intel заявили, что PasswordBox станет частью группы Safe Identity, которая функционирует в рамках Intel Security Group. Данное подразделение корпорации работает над упрощением и усилением безопасности, созданием решений, с помощью которых не придётся запоминать все пароли.

Соглашение сразу вступило в силу и команду Intel Security Group пополнило 48 специалистов из PasswordBox. Выпущенную в 2012 году программу PasswordBox уже скачали 14 млн раз. В этом году софт назвали лучшей мобильной программой на выставке CES в Лас-Вегасе. Основатель фирмы Дэниэл Робишо (Daniel Robichaud) сказал, что в его целях расширить аудиторию PasswordBox до миллиарда клиентов.

«Мы значительно выросли за последние 18 месяцев, намного быстрее Evernote и Dropbox. Партнёрство с Intel позволит нам стремительно набрать миллиард пользователей», – заявил Робишо в телефонном интервью.

В прошлом месяце PasswordBox получила $6 млн венчурного финансирования в первом раунде финансирования серии А, который провел фонд OMERS Ventures – венчурное подразделение фонда OMERS. Член совета директоров PasswordBox Дамиан Стил (Damien Steel) сказал, что скорость покупки говорит о большой конкуренции на рынке. Стил отметил, что лишь немногие стартапы покупаются крупными корпорациями так быстро.

PasswordBox – не первый проект бывшего радиоведущего Робишо. В 2010 году он продал сервис потокового радио StreamTheWorld компании Triton Digital Media.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru