Die Sicherheitsforscher von Checkpoint haben Bald mit zwei Hauptzielen analysiert: Zu überprüfen, ob es möglich ist, Bard für bösartige Zwecke zu nutzen und im zweiten Schritt Google Bard mit ChatGPT im Hinblick auf die Erstellung von bösartigen Inhalten zu vergleichen. Im ersten Schritt konnten sie mit Bard Phishing-E-Mails, Malware-Keylogger sowie einfachen Ransomware-Code erzeugen.
Zunächst versuchten die Security-Experten eine einfache Anfrage zur Erstellung einer Phishing-E-Mail. Sie wurde sowohl von ChatGPT als auch von Bard abgelehnt. Die zweite Anfrage nach einem Beispiel für eine Phishing-E-Mail lehnte ChatGPT ab, während Bard eine gut geschriebene Phishing-E-Mail lieferte, die sich als ein Finanzdienstleister ausgab. Nach weiteren Versuchen und mit einer Begründung der Anfrage lieferten beide KI-Bots schließlich einen Keylogger, der die Tastenanschläge des Forschers aufzeichnete. Der Unterschied zwischen ChatGPT und Bard: ChatGPT fügte eine Art Haftungsausschluss über bösartige Verwendung hinzu.
In einem zweiten Versuch zeigte sich, dass Bard über Umwege auch einfachen Ransomware-Code erstellt. Nachdem eine erste simple Anfrage fehlschlug, fragten die Forscher Bard nach den häufigsten Aktionen, die von einer Ransomware ausgeführt werden. heraus kam eine stichpunkteartige Liste, wie Ransomware vorgeht und wandelte diese durch simples Kopieren und Einfügen in Anforderungen an ein Script um. Das funktionierte: Mit Angabe der Anforderungen an das Script erhielten die Forscher den Code. Nachdem die Forscher das Skript mit Hilfe von Bard ein wenig modifizierten und einige zusätzliche Funktionen und Ausnahmen hinzugefügten, erhielten sie ein funktionierendes Ransomware-Skript.
Die Check Point-Forscher: Insgesamt hat es den Anschein, dass Googles Bard noch nicht vollständig aus den Lektionen gelernt hat, die ChatGPT bei der Implementierung von Missbrauchsschutz-Beschränkungen in Cyber-Bereichen gezeigt hat. Die bestehenden Beschränkungen in Bard sind relativ simpel und ähneln denen, die CPR bei ChatGPT in der Anfangsphase vor einigen Monaten beobachtete. Es ist zu hoffen, dass dies nur die ersten Schritte auf einem langen Weg sind und dass die Plattform alsbald die erforderlichen Beschränkungen und Sicherheitsgrenzen einführen wird.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…