Модели Text-to-SQL можно использовать для кражи данных или DoS

Модели Text-to-SQL можно использовать для кражи данных или DoS

Модели Text-to-SQL можно использовать для кражи данных или DoS

Исследователи рассказали о новых кибератаках, в которых злоумышленники используют модель Text-to-SQL для создания вредоносного кода, позволяющего собирать конфиденциальную информацию и проводить DoS-атаки.

«Для лучшего взаимодействия с пользователями БД-приложения применяют ИИ-технологии, способные переводить вопросы человека в SQL-запросы. Такая техника носит название Text-to-SQL», — объясняет один из специалистов Шеффилдского университета Ксютан Пень.

«Мы выяснили, что злоумышленники могут обойти модели Text-to-SQL и создать вредоносный код с помощью специально подготовленных вопросов. В результате это может привести к утечке данных или DoS, поскольку злонамеренный код будет выполняться в базе данных».

Согласно отчёту, эксперты тестировали свои выводы на двух коммерческих решениях — BAIDU-UNIT и AI2sql. Таким образом у них получился первый в истории случай, когда модели обработки текстов на естественном языке (Natural Language Processing, NLP) использовались в качестве вектора кибератаки.

Так называемые «атаки чёрного ящика» можно сравнить с SQL-инъекцией, когда вредоносная нагрузка копируется в сконструированный SQL-запрос. В итоге такие запросы могут позволить атакующему модифицировать базы данных бэкенда и вызвать DoS на сервере.

 

Кроме того, эксперты изучали возможность компрометации предварительно обученных языковых моделей (PLM), что должно было приводить к генерации вредоносных команд по специальным триггерам.

«Есть много способов установки бэкдоров в PLM-фреймворках: замена слов, разработка специальных подсказок и модификация стилей», — отмечают исследователи.

Атаки бэкдора на четыре разные модели с открытым исходным кодом — BART-BASE, BART-LARGE, T5-BASE и T5-3B — показали 100-проценную успешность с незначительным влиянием на производительность. В реальном сценарии такие атаки будет трудно детектировать.

В России впервые утвердили ГОСТ по 3D-биопечати тканей и органов

В России официально появился первый национальный стандарт, который регулирует сферу 3D-биопечати эквивалентов тканей и органов. ГОСТ уже утверждён приказом Росстандарта и вступит в силу с 1 сентября 2026 года. Для отрасли это история означает переход на более системный уровень.

Речь идёт о документе ГОСТ Р 72595–2026 «Трёхмерная биопечать эквивалентов тканей и органов. Базовые принципы. Термины и определения».

Его разработали учёные НИТУ МИСИС вместе с экспертами Ассоциации «Технологическая Платформа БиоТех2030» и лаборатории «3Д Биопринтинг Солюшенс».

Новый стандарт должен навести порядок в очень сложной и быстро растущей области. До сих пор 3D-биопечать в России в основном развивалась в рамках отдельных научных проектов и исследовательских команд. Теперь у этого направления появляется общая терминология, единые базовые принципы и нормативная основа, на которую можно опираться и в науке, и в прикладной работе.

А это важно не только для самих исследователей. Такие документы нужны, чтобы ускорять переход технологий из лаборатории в реальную практику — например, в регенеративную медицину, тестирование лекарств и разработку персонализированных решений для пациентов. Плюс стандартизация обычно помогает с воспроизводимостью результатов: когда все говорят на одном профессиональном языке, сравнивать разработки и двигаться дальше становится проще.

В МИСИС подчёркивают, что утверждение ГОСТа стало важным этапом для становления биопечати как полноценного направления в России. В университете напоминают, что именно там был создан 3D-биопринтер, с помощью которого в декабре 2023 года провели первую в мире операцию с биопечатью in situ, а в октябре 2025 года впервые применили разработанный исследователями метод биопечати хрящей.

Участники проекта говорят и о более широкой задаче: стандарты в таких сферах создают своего рода «инфраструктуру доверия». То есть помогают закрепить единые подходы, методы контроля качества и общие правила игры — а без этого ни масштабирование, ни серьёзное внедрение новых технологий обычно не работают.

RSS: Новости на портале Anti-Malware.ru