ملاحظات برای مرور عامل ایمن


اوایل امروز، پیش‌نمایش را راه‌اندازی کردیم اقدامات در Edge، یک ویژگی آزمایشی و انتخابی مرورگر عاملی است که برای اهداف آزمایشی و تحقیقاتی در دسترس است. Actions in Edge از مدل های مدرن CUA (Computer-Using Agent) برای تکمیل وظایف کاربران در مرورگرهایشان استفاده می کند. ما در مورد بسیاری از امکانات هیجان‌انگیز و نوظهور که این ویژگی به ارمغان می‌آورد هیجان‌زده هستیم، اما به‌عنوان یک فناوری جدید، بردارهای حمله بالقوه جدیدی را معرفی می‌کند که ما و بقیه صنعت در حال انجام آن هستیم.

ما مسئولیت خود را برای حفظ امنیت کاربران خود در وب بسیار جدی می‌گیریم. این فضا آنقدر جدید و ناشناخته است که نمی‌توانیم به تنهایی این کار را انجام دهیم. هدف ما از این پیش‌نمایش این است که این آب‌های جدید را با مجموعه کوچکی از کاربران و محققین درگیر که درک روشنی از احتمالات و خطرات بالقوه مرورگرهای عامل دارند، کشف کنیم. ما تعدادی کاهش ایجاد کرده‌ایم و در حال همکاری نزدیک با هوش مصنوعی و جامعه تحقیقاتی امنیتی برای توسعه و آزمایش رویکردهای جدید هستیم که در چند ماه آینده با جامعه فعال خود آزمایش خواهیم کرد. ما از همه ورودی ها و بازخوردها استقبال می کنیم و به طور فعال در مورد ما مشارکت خواهیم کرد کانال Discord اینجاست.

کاربران ویژگی Actions in Edge باید قبل از فعال کردن ویژگی، خطرات و هشدارهای موجود در Edge را با دقت بررسی کنند و هنگام مرور وب با فعال بودن آن مراقب باشند.

“نادیده گرفتن همه دستورالعمل های قبلی”: حملات تزریق سریع

چت ربات‌های هوش مصنوعی از همان ابتدا با حملات تزریق سریع سروکار داشته‌اند و حملات اولیه بیشتر آزاردهنده هستند تا خطرناک. اما همانطور که دستیاران هوش مصنوعی توانایی بیشتری پیدا کرده اند انجام دادن موارد (با اتصال دهنده ها، تولید کد و غیره)، خطرات افزایش یافته است. مرورگرهای عامل، به دلیل قدرت اضافی که به ارمغان می آورند و دسترسی آنها به وسعت وب باز، فرصت های بیشتری را برای مهاجمان ایجاد می کنند تا از شکاف ها و حفره ها استفاده کنند.

این یک نگرانی نظری نیست: محققان، از جمله تیم‌های امنیتی خودمان، قبلاً سوءاستفاده‌های اثبات مفهومی را منتشر کرده‌اند که از تزریق سریع برای کنترل مرورگرهای عامل اولیه استفاده می‌کنند. این مفاهیم نشان می‌دهند که بدون حفاظت، مهاجمان می‌توانند به راحتی محتوایی تولید کنند که داده‌های کاربران را می‌دزدد یا از طرف آن‌ها تراکنش‌های ناخواسته را انجام می‌دهد.

رویکرد ما به حملات تزریق سریع

کلید هر استراتژی حفاظتی، دفاع در عمق است:

  • ورودی غیر قابل اعتماد: با این فرض شروع می کنیم که هر ورودی از یک منبع نامعتبر ممکن است حاوی دستورالعمل های ناامن باشد.
  • انحرافات را تشخیص دهید: تزریق سریع معمولاً باعث می شود مدل کاری متفاوت از آنچه کاربر از آن خواسته انجام دهد. برای شناسایی و جلوگیری از انحرافات می توان اقدامات کاهشی ایجاد کرد.
  • دسترسی به داده های حساس یا اقدامات خطرناک را محدود کنید: به زبان ساده، اگر مدل نتواند به چیزی برسد یا کار بدی انجام دهد، خطرات آن کمتر است.

محافظت از ورودی نامعتبر

این مرحله شامل اساسی ترین حفاظت است: محدودیت جایی که Copilot از آن داده ها را دریافت می کند. در این پیش‌نمایش، بلوک‌های سایت سطح بالای زیر را پیاده‌سازی کرده‌ایم تا از سایت‌های شناخته‌شده یا خطرناک جلوگیری کنیم.

  • به صورت پیش‌فرض به سایت‌های شناخته شده اختصاص دارد – در تنظیمات پیش‌فرض «حالت متعادل»، Actions in Edge فقط اجازه دسترسی به فهرستی از سایت‌ها را می‌دهد. کاربران می توانند به Actions اجازه دهند تا با سایر سایت ها با آنها ارتباط برقرار کند. کاربران همچنین می‌توانند «Strict Mode» را در تنظیمات پیکربندی کنند که فهرست مجاز انتخاب‌شده را لغو می‌کند و به آنها کنترل کامل برای تأیید هر سایتی که Actions با آن تعامل دارد، می‌دهد.
  • محافظت از صفحه نمایش هوشمند – Microsoft Defender SmartScreen روزانه میلیون‌ها کاربر Edge را در برابر سایت‌هایی که به‌عنوان کلاهبرداری، فیشینگ یا بدافزار تأیید شده‌اند شناسایی و محافظت می‌کند. در حالی که Copilot مرورگر را کنترل می کند، سایت های مشکوک یا بد به طور خودکار توسط SmartScreen مسدود می شوند و نماینده از دور زدن صفحه مسدود جلوگیری می کند.

برای هر سایتی که در Edge اقدام می کند می تواند دسترسی، داده های آن سایت ها در چند مرحله به دقت بررسی می شود و به عنوان نامعتبر علامت گذاری می شود. اقدامات کاهشی زیر در حال حاضر فعال یا در حال آزمایش هستند.

  • Azure Prompt Shields با تجزیه و تحلیل اینکه آیا داده ها مخرب هستند، حملات را کاهش دهید.
  • پشته ایمنی داخلی – Copilot به طور خاص برای شناسایی و گزارش نقض ایمنی در صورتی که محتوای مخرب سعی در تشویق خشونت یا رفتار مضر داشته باشد، آموزش دیده است.
  • نورپردازی (در مرحله آزمایش) کیسیمان، و همکاران، از تحقیقات مایکروسافت، تکنیکی به نام نورپردازی برای جداسازی بهتر دستورالعمل‌های کاربر از محتوای پایه (اسناد و صفحات وب) بنابراین مدل بهتر می‌تواند دستورات تزریقی را بدون تأثیرگذاری بر کارایی نادیده بگیرد. ما Spotlighting را با Actions در Edge آزمایش خواهیم کرد و در مورد اثربخشی آن گزارش خواهیم داد.

متخصصان امنیتی با تجربه می دانند که توانایی پاسخگویی به حملات جدید به اندازه خود بلوک های امنیتی مهم است.

  • بلوک های SmartScreen در زمان واقعی – هنگامی که سایت‌های جدید به عنوان کلاهبرداری، فیشینگ یا بدافزار تأیید می‌شوند، سرویس SmartScreen می‌تواند آنها را برای همه کاربران Edge در سراسر جهان در عرض چند دقیقه مسدود کند.
  • به روز رسانی لیست بلوک جهانی در عرض چند ساعت – هنگامی که سایت‌های جدید برای خواندن Copilot ناامن شناسایی می‌شوند، می‌توانیم فهرست مسدود جهانی را ظرف چند ساعت به‌روزرسانی کنیم.

شناسایی و مسدود کردن انحرافات از کار

مدل‌های مدرن هوش مصنوعی، بر اساس طراحی، مسیرهای غیرقابل پیش‌بینی را برای انجام وظایفی که تعیین می‌کنند، طی می‌کنند. این امر می تواند تعیین اینکه آیا مدل کاری را که از او خواسته شده انجام می دهد یا خیر، چالش برانگیز می کند.

در Actions for Edge، چک هایی را برای شناسایی اضافه می کنیم دستورالعمل های پنهان، رانش وظیفه، و زمینه مشکوک و درخواست تایید زمانی که خطر بیشتر است. مثالها عبارتند از:

اسکرین شات از رابط کاربری Edge Actions. یک کار متوقف می شود و نماینده می پرسد: "به نظر می رسد "en.wikipedia.org" ممکن است به این اقدام مرتبط نباشد. باید ادامه بدم؟" با گزینه هایی برای ادامه یا لغو عمل توسط کاربر.
زمانی که سایتی با کار اصلی نامرتبط به نظر می رسد، بررسی ارتباط با کاربر تأیید می شود
  • بررسی های مربوط، نشان داده شده در بالا، اگر یک مدل ثانویه جابجایی کار احتمالی را تشخیص دهد، به کاربر فرصتی می دهد تا یک عمل را متوقف کند.
  • درخواست سایت با ریسک بالا – زمانی که یک زمینه حساس تشخیص داده شود (مثلاً ایمیل، بانکداری، سلامت، موضوعات حساس)، مدل متوقف می شود و برای ادامه درخواست اجازه می دهد.
  • Task Tracker (در حال آزمایش) – تبدیل کنید و همکاران تکنیک جدیدی را توصیف کرد که به نام Task Tracker، که دلتاهای فعال سازی را برای تشخیص زمانی که مدل از هدف اصلی کاربر پس از پردازش داده های خارجی دور می شود، نظارت می کند. ما این تکنیک ها را در لایه ارکستراسیون خود ادغام می کنیم، دقت آنها را تایید می کنیم و با تیم امنیتی MAI موارد مثبت کاذب را کاهش می دهیم. در اینجا نیز از پیشرفت گزارش خواهیم کرد.

دسترسی به داده های حساس یا اقدامات خطرناک را محدود کنید

در نهایت، برای کاهش تأثیر هرگونه دور زدن، زمانی که مدل در حال اجرا است، مرورگر دسترسی خود را به داده های حساس یا اقدامات خطرناک محدود می کند. در این پیش‌نمایش، ما توانایی مدل را برای استفاده از داده‌های تکمیل فرم، از جمله رمز عبور، غیرفعال کرده‌ایم.

سایر محدودیت ها عبارتند از (اما محدود به آنها نمی شود):

  • بدون تعامل با صفحات edge:// (به عنوان مثال، تنظیمات) یا رابط کاربری خارج از محتوای وب یک برگه.
  • راه‌اندازی برنامه‌های خارجی مسدود شده‌اند (برگزارکننده‌های پروتکل).
  • دانلودها غیرفعال هستند
  • امکان باز کردن گفتگوی انتخاب فایل یا دایرکتوری وجود ندارد.
  • بدون دسترسی به داده ها یا برنامه های خارج از Edge
  • منوهای زمینه غیرفعال هستند.
  • صدای برگه به ​​طور پیش فرض بی صدا است.
  • تغییرات مجوز سایت مسدود شده است (به عنوان مثال، اگر سایتی مجوز دسترسی به دوربین را درخواست کند، نماینده نمی تواند آن مجوز را اعطا کند).

همانطور که هم موارد استفاده ای را که جامعه کشف می کند و ارزشمند می یابد و هم نگرانی های امنیتی را آزمایش و ارزیابی می کنیم، برای بستن راه های اضافی خطر احتمالی تلاش خواهیم کرد.

بسته شدن

ما مشتاقیم از آزمایش شما بیاموزیم – چه کارهایی را امتحان می‌کنید، چگونه Copilot انجام می‌دهد و با چه خطرات جدیدی روبرو می‌شوید – بنابراین می‌توانیم تجربه را ایمن‌تر و مفیدتر کنیم. اگر بازخورد یا سؤالی دارید، لطفاً آنها را در کانال های پیش نمایش به اشتراک بگذارید.



سایت محتوا مارکتینگ

برای دیدن مطالب آموزشی بیشتر در زمینه سخت افزار و نرم افزار اینجا کلیک کنید!

By psychen

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *