• Unterstützung
  • (+84) 246.276.3566 | contact@eastgate-software.com
  • Demo anfordern
  • Datenschutzrichtlinie
Deutsch
Deutsch English 日本語
Eastgate Software A Global Fortune 500 Company's Strategic Partner
  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere
KONTAKT
Eastgate Software
  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere
KONTAKT
Eastgate Software
Heim Technikbegeisterte
28. August 2025

KI-Angriff nutzt Bildverkleinerung zum Diebstahl von Benutzerdaten

AI

KI-Angriff nutzt Bildverkleinerung zum Diebstahl von Benutzerdaten

Sicherheitsforscher von Trail of Bits haben eine neue Schwachstelle in KI-Systemen entdeckt. Diese Schwachstelle nutzt die Verkleinerung von Bildern aus, um schädliche Anweisungen zu verbergen, die zum Diebstahl von Benutzerdaten führen können. Die Methode demonstriert, wie Angreifer unsichtbare Anweisungen in hochauflösende Bilder einbetten können. Diese Anweisungen werden erst sichtbar, wenn das Bild neu berechnet wird – ein gängiger Vorverarbeitungsschritt in KI-Pipelines. 

Der Angriff basiert auf einem Konzept, das erstmals 2020 von Forschern der TU Braunschweig in einem USENIX-Paper vorgestellt wurde. Er erweitert die Theorie zu einer praktischen Schwachstelle in großen Sprachmodell-Anwendungen (LLM). Die Trail-of-Bits-Forscher Kikimora Morozova und Suha Sabi Hussain zeigten, dass beim automatischen Verkleinern von Bildern verborgene Muster entstehen. Algorithmen wie Nearest-Neighbor-, bilineare oder bikubische Interpolation können diese Muster erzeugen, die von KI-Modellen als Text interpretiert werden. 

In einem Machbarkeitsnachweis nutzte das Team bikubische Skalierung, um in bestimmten dunklen Bereichen eines Bildes versteckte Anweisungen sichtbar zu machen. Diese Anweisungen wurden anschließend über Zapier MCP mithilfe der Gemini CLI von Google ausgeführt. Dadurch konnten Google-Kalenderdaten ohne ausdrückliche Zustimmung des Nutzers an eine beliebige E-Mail-Adresse gesendet werden. 

Zu den wichtigsten Systemen, die nachweislich anfällig für den Angriff sind, gehören: 

  • Google Gemini CLI und Vertex AI Studio 
  • Gemini-Weboberfläche und API 
  • Google Assistant auf Android 
  • Tools von Drittanbietern wie Genspark 

Zur Unterstützung der Tests veröffentlichte Trail of Bits Anamorpher, ein Open-Source-Tool, das bösartige Images generiert, die auf verschiedene Downscaling-Methoden zugeschnitten sind. 

Zur Risikominderung empfehlen die Forscher, die Bildabmessungen zu beschränken, Nutzern Vorschauen verkleinerter Bilder bereitzustellen und für sensible Tool-Aufrufe eine explizite Bestätigung zu verlangen. Sie betonen außerdem die Wichtigkeit sicherer Designmuster zum Schutz vor multimodaler Prompt-Injection. 

Diese Entdeckung unterstreicht die zunehmende Komplexität der Absicherung von KI-Systemen, insbesondere da Angreifer immer neue Wege finden, Eingaben in Text- und Bildformaten zu manipulieren. 

 

Quelle: 

https://www.bleepingcomputer.com/news/security/new-ai-attack-hides-data-theft-prompts-in-downscaled-images/  

Schlagwörter: KICybersicherheit
Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Abonnement! Sie erhalten in Kürze die wöchentlichen Einblicke von Eastgate Software zu KI und Unternehmens-Technologien.
AktieTweet

Kategorien

  • KI (202)
  • Anwendungsmodernisierung (9)
  • Fallstudie (34)
  • Cloud-Migration (46)
  • Cybersicherheit (29)
  • Digitale Transformation. (7)
  • DX (17)
  • E-Books (11)
  • ERP (39)
  • Fintech (27)
  • Fintech & Handel (1)
  • Intelligentes Verkehrssystem (1)
  • ES IST (5)
  • Arbeitsalltag (23)
  • Logistik (1)
  • Low-Code/No-Code (32)
  • Fertigungsindustrie (1)
  • Mikroservice (17)
  • Produktentwicklung (36)
  • Technikbegeisterte (314)
  • Technologieberatung (68)
  • Nicht kategorisiert (2)

Erzählen Sie uns von Ihrer Projektidee!

Melden Sie sich für unseren wöchentlichen Newsletter an

Bleiben Sie mit Eastgate Software immer einen Schritt voraus. Abonnieren Sie unseren Newsletter und lesen Sie die neuesten Artikel über u.a. Software-Technologien, Unternehmenslösungen und KI.

Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Abonnement! Sie erhalten in Kürze die wöchentlichen Einblicke von Eastgate Software zu KI und Unternehmens-Technologien.

Eastgate Software

Wir treiben die digitale Transformation voran

Eastgate Software 

Wir treiben die digitale Transformation voran.

  • Dienstleistungen
  • Unternehmen
  • Ressourcen
  • Fallstudien
  • Kontakt
Dienstleistungen

Fallstudien

Unternehmen

Kontakt

Ressourcen
  • Youtube
  • Facebook
  • Linkedin
  • Outlook
  • Twitter
DMCA.com Protection Status

Copyright © 2024. Alle Rechte vorbehalten.

  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere

Unterstützung
(+84) 246.276.35661 contact@eastgate-software.com

  • Demo anfordern
  • Datenschutzrichtlinie
Vereinbaren Sie eine kostenlose Beratung!