{"id":23255,"date":"2025-10-17T08:00:00","date_gmt":"2025-10-17T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23255"},"modified":"2025-09-13T19:42:12","modified_gmt":"2025-09-13T22:42:12","slug":"novo-vetor-de-ataque-contra-sistemas-de-ia","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/novo-vetor-de-ataque-contra-sistemas-de-ia\/","title":{"rendered":"Novo veetor de ataque contra sistemas de IA"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"101\"><strong data-start=\"0\" data-end=\"101\">Comandos ocultos em imagens redimensionadas: O Novo vetor de ataque contra sistemas de IA<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"101\">Pesquisadores da Trail of Bits identificaram uma t\u00e9cnica inovadora de ataque baseada em esteganografia que explora o processo de redimensionamento de imagens em sistemas de IA. Atrav\u00e9s de algoritmos de reamostragem \u2014 como vizinho mais pr\u00f3ximo, bilinear e bic\u00fabica \u2014, imagens de alta resolu\u00e7\u00e3o podem revelar comandos maliciosos ocultos ap\u00f3s serem reduzidas em qualidade, permitindo que LLMs (Modelos de Linguagem de Grande Porte) executem a\u00e7\u00f5es n\u00e3o autorizadas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"101\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"865\" data-end=\"1667\"><strong data-start=\"865\" data-end=\"896\">Mecanismo t\u00e9cnico do ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"865\" data-end=\"1667\">O ataque se baseia na inser\u00e7\u00e3o de padr\u00f5es invis\u00edveis ao olho humano em imagens de alta resolu\u00e7\u00e3o. Ao serem redimensionadas por IA, esses padr\u00f5es se transformam em mensagens leg\u00edveis \u2014 como texto preto emergindo sobre \u00e1reas avermelhadas \u2014 que o modelo interpreta como comandos. Em um dos testes, o Gemini CLI foi induzido a acessar o Calend\u00e1rio do Google via integra\u00e7\u00e3o com Zapier, aproveitando configura\u00e7\u00f5es inseguras como <code data-start=\"1322\" data-end=\"1334\">trust=True<\/code>, permitindo a\u00e7\u00f5es automatizadas sem confirmar com o usu\u00e1rio.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"865\" data-end=\"1667\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1669\" data-end=\"1773\"><strong data-start=\"1669\" data-end=\"1690\">Alvos confirmados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1669\" data-end=\"1773\">Ataques foram demonstrados com sucesso em diversas plataformas de IA, incluindo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1775\" data-end=\"2154\">\n<li data-start=\"1775\" data-end=\"1789\">\n<p data-start=\"1777\" data-end=\"1789\">Gemini CLI<\/p>\n<\/li>\n<li data-start=\"1790\" data-end=\"1810\">\n<p data-start=\"1792\" data-end=\"1810\">Vertex AI Studio<\/p>\n<\/li>\n<li data-start=\"1811\" data-end=\"1838\">\n<p data-start=\"1813\" data-end=\"1838\">Interface web do Gemini<\/p>\n<\/li>\n<li data-start=\"1839\" data-end=\"1892\">\n<p data-start=\"1841\" data-end=\"1892\">API do Gemini via ferramentas de linha de comando<\/p>\n<\/li>\n<li data-start=\"1893\" data-end=\"1924\">\n<p data-start=\"1895\" data-end=\"1924\">Google Assistant em Android<\/p>\n<\/li>\n<li data-start=\"1925\" data-end=\"2154\">\n<p data-start=\"1927\" data-end=\"2154\">Genspark AI<br data-start=\"1938\" data-end=\"1941\" \/><br \/><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2156\" data-end=\"2574\"><strong data-start=\"2156\" data-end=\"2184\">Implica\u00e7\u00f5es de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2156\" data-end=\"2574\">Essa abordagem traz riscos significativos: usu\u00e1rios consomem conte\u00fado aparentemente inofensivo, enquanto comandos ocultos executam opera\u00e7\u00f5es potencialmente prejudiciais sem detec\u00e7\u00e3o. A capacidade de exfiltrar dados sens\u00edveis \u2014 como informa\u00e7\u00f5es de calend\u00e1rio ou credenciais \u2014 torna o ataque dif\u00edcil de rastrear e combater por meio de revis\u00f5es humanas ou mecanismos tradicionais de defesa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2156\" data-end=\"2574\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2576\" data-end=\"2670\"><strong data-start=\"2576\" data-end=\"2603\">Mitiga\u00e7\u00f5es recomendadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2576\" data-end=\"2670\">Especialistas sugerem diversas medidas para reduzir a exposi\u00e7\u00e3o:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2672\" data-end=\"3069\">\n<li data-start=\"2672\" data-end=\"2790\">\n<p data-start=\"2674\" data-end=\"2790\"><strong data-start=\"2674\" data-end=\"2710\">Limita\u00e7\u00e3o de dimens\u00e3o de imagens<\/strong>: impedir uploads de alta resolu\u00e7\u00e3o que permitam manipula\u00e7\u00e3o via reamostragem.<\/p>\n<\/li>\n<li data-start=\"2791\" data-end=\"2935\">\n<p data-start=\"2793\" data-end=\"2935\"><strong data-start=\"2793\" data-end=\"2828\">Visualiza\u00e7\u00e3o da imagem reduzida<\/strong>: exibir aos usu\u00e1rios o que o modelo realmente processar\u00e1, facilitando a detec\u00e7\u00e3o de conte\u00fado inesperado.<\/p>\n<\/li>\n<li data-start=\"2936\" data-end=\"3069\">\n<p data-start=\"2938\" data-end=\"3069\"><strong data-start=\"2938\" data-end=\"2986\">Confirma\u00e7\u00f5es expl\u00edcitas para a\u00e7\u00f5es sens\u00edveis<\/strong>: exigir consentimento humano antes da IA executar instru\u00e7\u00f5es derivadas de imagens.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3071\" data-end=\"3521\">Essas estrat\u00e9gias devem ser complementadas por um redesign das pipelines de IA que incorpore verifica\u00e7\u00f5es automatizadas de prompt injection em imagens.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3071\" data-end=\"3521\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3523\" data-end=\"4065\"><strong data-start=\"3523\" data-end=\"3536\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3523\" data-end=\"4065\">O ataque revelado pela Trail of Bits marca uma evolu\u00e7\u00e3o perigosa nos vetores de ciberataque em sistemas de IA \u2014 agora utilizando a pr\u00f3pria infraestrutura de manipula\u00e7\u00e3o de m\u00eddia para injetar comandos maliciosos. Organiza\u00e7\u00f5es que desenvolvem ou dependem de IA devem repensar como processam imagens, adotando m\u00e9todos proativos para visualiza\u00e7\u00e3o, filtragem e confirma\u00e7\u00e3o humana de a\u00e7\u00f5es automatizadas com alto risco. Somente com design seguro e pol\u00edticas robustas ser\u00e1 poss\u00edvel lidar com esta nova fronteira da seguran\u00e7a digital.<\/p>\n<p data-start=\"4072\" data-end=\"4104\">\u00a0<\/p>\n<p data-start=\"4072\" data-end=\"4104\"><strong data-start=\"4072\" data-end=\"4102\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"4105\" data-end=\"4670\">\n<li data-start=\"4105\" data-end=\"4409\">\n<p data-start=\"4108\" data-end=\"4409\"><em data-start=\"4108\" data-end=\"4190\">Hackers podem roubar dados com comandos escondidos em imagens processadas por IA<\/em> \u2014 Canaltech. Dispon\u00edvel em: <a href=\"https:\/\/canaltech.com.br\/seguranca\/hackers-podem-roubar-dados-com-comandos-escondidos-em-imagens-processadas-por-ia\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/canaltech.com.br\/seguranca\/hackers-podem-roubar-dados-com-comandos-escondidos-em-imagens-processadas-por-ia\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<li data-start=\"4410\" data-end=\"4670\">\n<p data-start=\"4413\" data-end=\"4670\"><em data-start=\"4413\" data-end=\"4474\">New AI attack hides data-theft prompts in downscaled images<\/em> \u2014 BleepingComputer. Dispon\u00edvel em: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-ai-attack-hides-data-theft-prompts-in-downscaled-images\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bleepingcomputer.com\/news\/security\/new-ai-attack-hides-data-theft-prompts-in-downscaled-images\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Comandos ocultos em imagens redimensionadas: O Novo vetor de ataque contra sistemas de IA Pesquisadores da Trail of Bits identificaram uma t\u00e9cnica inovadora de ataque baseada em esteganografia que explora o processo de redimensionamento de imagens em sistemas de IA. Atrav\u00e9s de algoritmos de reamostragem \u2014 como vizinho mais pr\u00f3ximo, bilinear e bic\u00fabica \u2014, imagens [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23255"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23255\/revisions"}],"predecessor-version":[{"id":23259,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23255\/revisions\/23259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23256"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}