改一行文檔就能投毒AI編程助手:吳恩達Context Hub被曝全鏈路零審核

区块律动

據 1M AI News 監測,DeepLearning.AI 創始人、斯坦福大學兼任教授吳恩達兩週前推出的 AI 編程文件服務 Context Hub 被安全研究人員曝出供應鏈攻擊風險。Context Hub 通過 MCP 伺服器向編程 Agent 提供 API 文件,貢獻者以 GitHub PR 提交文件,維護者合併後 Agent 按需讀取。替代服務 lap.sh 的創建者 Mickey Shmueli 發布概念驗證攻擊(PoC),指出這條流程「每個環節都沒有內容審核」。

Shmueli 製作了兩份針對 Plaid Link 和 Stripe Checkout 的虛假文件,各植入一個偽造的 PyPI 套件名稱,用 Anthropic 三個層級的模型各測試 40 次:

  1. Haiku 每次都將惡意套件寫入 requirements.txt,輸出中不顯示任何警告
  2. Sonnet 在 48%(19/40)的測試中發出警告,但仍有 53%(21/40)寫入惡意依賴
  3. Opus 表現最好,75%(30/40)發出警告,未將惡意依賴寫入程式碼

攻擊者只需提交一個 PR 並被合併即可完成投毒,審核門檻不高:97 個已關閉的 PR 中有 58 個被合併。Shmueli 指出這本質上是間接提示注入的變種,AI 模型處理內容時無法可靠區分資料和指令,且其他社群文件服務在內容審核方面同樣不足。吳恩達未回應置評請求。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言