Россияне настороженно относятся к искусственному интеллекту

Россияне настороженно относятся к искусственному интеллекту

Россияне настороженно относятся к искусственному интеллекту

Согласно данным опроса ВЦИОМ, среди россиян сторонниками повсеместного использовании искусственного интеллекта (ИИ) является лишь 17% респондентов. Основная масса участников исследования (61%) считает, что применение ИИ должно ограничиваться отдельными сферами.

При этом каждый восьмой россиянин против использования ИИ где бы то ни было. Также во ВЦИОМ обратили внимание на то, что существенно выросло количество затруднившихся с ответом – 10% против 4% в 2023 г.

Во ВЦИОМ выявили существенную социодемографическую разницу по отношению к использованию ИИ. Среди активных сторонников больше образованных молодых мужчин, жителей городов-миллионников и людей с высоким уровнем дохода.

Среди умеренных сторонников, которые считают, что ИИ необходимо применять в определенных сферах, больше женщин, жителей больших городов (от 100 до 999 тыс.), со средним достатком, со средним специальным или неоконченным высшим образованием.

Противников использования ИИ больше среди сельских жителей, старше 45 лет, со средним и ниже образованием, а также предпочитающих телевидение интернету.

Вопрос этики ИИ оказался для участников исследования непростым. Без малого половина респондентов не смогли своими словами объяснить, что такое «этика использования ИИ». Этика искусственного интеллекта чаще воспринимается как гарантия безопасности для человека — 24% ответов.

Также часто этика искусственного интеллекта ассоциируется с неким набором правил и ограничений — 16% ответов. Подавляющее большинство (77%, в 2023 г - 75%) россиян убеждены: требуется обязательное участие человека в оценке этичности продуктов и решений, созданных искусственным интеллектом, сам ИИ на такое не способен.

Также во ВЦИОМ выявили рост запроса общества на маркировку продуктов, созданных с использованием ИИ. За нее выступает почти три четверти респондентов, тогда как в 2023 г так считали менее 70%. За регулирование ИИ выступает еще больше – 85% опрошенных.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru