研究人员发现绕过 Apple Intelligence 安全机制的新方法
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是RSAC研究人员发现了一种绕过苹果Apple Intelligence AI安全协议的方法。这个方法结合了提示注入攻击和Unicode操纵技术,成功率高达76%。影响包括生成冒犯性内容和操控第三方应用的私有数据。苹果已经在最新的系统更新中修复了这个问题。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖研究人员、攻击方法、成功率、影响以及苹果的应对措施。 可能会遇到的问题是信息太多,无法在有限字数内全部表达清楚。所以需要选择最重要的部分:研究人员是谁,攻击方法是什么,成功率如何,影响范围以及苹果的修复情况。 最后,组织语言,确保流畅自然,不使用任何开头套话。 </think> RSAC研究人员发现一种结合提示注入攻击和Unicode操纵技术的方法,可绕过苹果Apple Intelligence AI的安全协议。该方法成功率高达76%,可生成冒犯性内容或操控第三方应用中的私有数据。苹果已在iOS 26.4和macOS 26.4中推出防护措施。 2026-4-10 07:49:7 Author: hackernews.cc(查看原文) 阅读量:8 收藏

HackerNews 编译,转载请注明出处:

RSAC研究人员发现一种高成功率绕过苹果Apple Intelligence AI安全协议的方法。

Apple Intelligence是深度集成于iOS、iPadOS和macOS的个人智能系统,结合生成式AI与个人上下文。它主要通过紧凑的端侧大语言模型在苹果芯片上直接处理任务,利用用户独特上下文(消息、照片和日程)为系统级写作工具和Siri等功能提供支持。对于更复杂的推理,它通过私有云计算将请求卸载至苹果专用云基础设施上的更大基础模型。

RSAC研究团队对Apple Intelligence进行了安全审查,试图绕过端侧大语言模型的输入输出过滤器(用于阻止恶意输入和防止不良输出)及内部防护栏以影响其行为。

为此,他们结合两种对抗技术。第一种是Neural Execs——一种已知的提示注入攻击,使用”乱码”输入欺骗AI执行攻击者定义的任意任务,这些输入作为通用触发器无需针对不同载荷重新制作。

第二种方法是Unicode操纵。研究人员通过将恶意输出文本反向书写并使用Unicode从右至左覆盖功能,成功绕过内容限制。”本质上,我们将恶意/冒犯性英文输出文本反向编码,使用Unicode技巧强制大语言模型正确渲染,”研究人员解释。

结合两种方法可使攻击者强制端侧Apple Intelligence大语言模型生成冒犯性内容,或更关键地,操纵与Apple Intelligence集成的第三方应用中的私有数据和功能,如健康数据或个人媒体。

该攻击经100个随机提示测试,成功率达76%。研究人员估计,10万至100万用户已安装可能易受此类攻击的应用。

“RSAC估计,截至2025年12月,消费者手中已有至少2亿台支持Apple Intelligence的设备,苹果应用商店已出现使用Apple Intelligence的应用——因此它已成为高价值目标,”研究人员指出。

苹果于2025年10月接到通知,据RSAC研究,防护措施已在近期iOS 26.4和macOS 26.4中推出。研究人员尚未发现恶意利用的证据。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64090
如有侵权请联系:admin#unsafe.sh