ChatGPT新漏洞:失控背出个人隐私泄露训练数据,OpenAI修复后依然有效

克雷西 发自 凹非寺
量子位 | 公众号 QbitAI

ChatGPT最新漏洞曝光,一句话就能让训练数据原封不动地泄露。

只需要让它重复一个词,它就会在一定次数后“发疯”,甚至毫无防备说出某人的个人隐私信息。

6e6c9d0e2b0a2b2629823cb5e9de51c5.png

DeepMind的研究人员联合华盛顿大学、康奈尔大学等高校,发现了ChatGPT的数据泄露漏洞。

利用他们的方法,只要预算充足,可以提取出大约1GB的训练数据。

05ec3050a2ac36500fcc100dc091832b.png

更可怕的是,训练时间越长——也就是越强大的模型,泄露出来的数据反而越多

研究团队已在论文发表之前90天把这一情况报告给了OpenAI,后者也做出了一定修复。

但到现在还是有网友发现,把论文里的词改一改,bug就会卷土重来。

4dc5484fb4a66f06ac612658c667b1ec.png

那么,这个漏洞究竟是怎么一回事呢?

数据泄露防不胜防

作者攻击ChatGPT(API访问,3.5-turbo版本)的方式,叫做分歧攻击

他们发现,当ChatGPT被要求重复一个单词多次时,模型会在某些情况下偏离正常的聊天式生成,开始输出与训练数据更接近的文本。

83720856a97aa9c15c9e70f85e69a975.png

这些内容五花八门,除了个人信息,还包括文学作品、学术论文、链接、代码……甚至是工作场所不宜内容。

为了验证这些内容是否来自于训练数据,作者用了多个公开模型的训练数据组成了AuxDataset数据集(由于ChatGPT数据集未公开,只能通过其他模型的数据来估计)。

结果发现有上万条内容命中了AuxDataset,这些内容长度不等,最长的有4000多token。

3594b3f6dc7a7e02869b96d6455281f7.png

作者还发现,这种攻击方法对单词提示更有效,而对多词提示则效果较差,特别是当被要求重复的词是company时,能获得到的信息是最多的。

9c9363ddcf4d5f34d624dcd175b8b697.png

作者使用Good-Turing估计器估计了ChatGPT中可提取记忆的总量,结论是至少有150万个独特的50-gram序列(相邻的50个token)是可提取的。

不过由于预算有限,作者表示这个估计可能低估了可提取数据的规模。

不仅是API,在正式的网页版ChatGPT中测试,也有概率得到同样的结果,说明模型之外的“系统护栏”也没能防住这波攻击。

ba1ab2a0bd799900d985ec38f445a156.gif

我们简单实测了一下,发现这个漏洞到目前仍然没有被完全修复。

当重复词为“text”时,ChatGPT没有输出其他内容,但给对话起了一个奇怪的标题。

54eacd25045ef0d9500ba6a93b807b28.png

而当重复词为“company”时,ChatGPT经过三次regenerate后输出了一段疑似是ins文案的内容。

293cce6c3b3b2b092bb15b125df0d005.png

不过作者表示,这种攻击方法目前只对3.5版本奏效,GPT-4由于专门做过防泄露方面的对齐,逃过了一劫。

这种对齐在3.5版本中也有设置,但3.5的防御措施可以通过论文中展示的提示词攻击方法来绕过。

81431971dc7713b196b7e4a05d328f66.png

除了ChatGPT,作者也对Llama、Falcon、Mistral等开源或半开源模型进行了测试,结果发现同样存在数据泄露现象。

9253f8aee0c7ff90279492e5ec5e103a.png

而越强大的模型,泄露出的数据也越多,ChatGPT泄露的数据量明显超过了其他模型。

e3cd4930f1d05bfa59737b18840f085a.png

泄露现象出现的范围也不局限在语言模型,该团队之前还从Stable Diffusion中提取了训练数据集中的约100张人物照片和其他类型的图像。

他们发现,当用训练数据集中人物的姓名做Prompt时,Stable Diffusion就会“偷懒”,直接把照片当做输出结果。

1726e4052fb61fc1aededef06a9b7809.png

网友:还有其他攻击方法

这篇论文中提到的方式并不是孤例,还有其他攻击方法也能达到类似的结果,比如用没什么实际意义的123ABC加上简单的代码就让ChatGPT生成了一段关于臭氧层的文本。

f27f3d52393e9ec518ee817a1f380ff7.png

发现者解释到,这是ChatGPT的输入清理机制的漏洞导致的,它清除了套娃式的两个<|endoftext>标签中处于内部的一个,但外部的“壳”则由于初始形态被拆开而被忽略。

f195e6960c56117e0d376259bb461318.png

作者和网友们的这些新发现,意味着ChatGPT违反了欧盟通用数据保护条例(GDPR)的规定,OpenAI可能会因此遇到麻烦。

GDPR第17条规定,数据主体(用户)有权要求控制者(模型开发者)立即删除与其有关的个人数据,也就是拥有“遗忘权”。

fee7e2c49b2da1a1a01a722be0af54be.png

不过,一般个人对此也不必那么担心,因为这种攻击方式成本不低。

在这个实验中,研究者提取几MB数据,就已经花费了200美元。

51898da91c0acce48225025e431e9935.png

那么,对于ChatGPT泄露数据这件事,你有什么看法?

论文地址:
https://arxiv.org/abs/2311.17035

参考链接:
[1]https://not-just-memorization.github.io/extracting-training-data-from-chatgpt.html
[2]https://stackdiary.com/chatgpts-training-data-can-be-exposed-via-a-divergence-attack/

MEET 2024大会定档!

最新嘉宾阵容公布

12月14日,量子位「MEET2024智能未来大会」不容错过!点击报名线下现场

李培根院士、李开复博士及十余位AI各领域领先企业核心负责人已确认出席!戳此了解嘉宾详情:第二批嘉宾来袭!报名MEET2024的理由,今天又多了一个

43266a74a2db2833bee2b33b6f1ee21b.jpeg

60d1227236211b65a5a175abfddb3713.jpeg

48f4b220f42c0ab920a6e7b9d0db629f.jpeg

beb6feb0ef335e663e80a5833d8f7118.jpeg

9621aece9591cc2f11eda0bdc132403e.jpeg

015e5144de0142b95c6d6af375555a1f.jpeg

f120addf9600586a041c3942bc829209.jpeg

39a7e122b6f8f12d8676b121187317b1.jpeg

b24c0821913dc36cd4818d5010cf73c5.jpeg

2255024e4d63dff16455c5f0ab645e7d.jpeg

b42c9180e9ed16694fb90d6fb066bdd7.jpeg

7384480ba3cf7917bf85cf175d246698.jpeg

d947d3b6fe73a9b33ace80635d444f67.jpeg

0cd2c18a688606fbec5916a2f1874a17.jpeg

ce97d65fe6b4a59557b31127e60e22b0.jpeg

c0a1e037ade055dfaa6c6bc11650715a.jpeg

03439b7eb0ed1693b3e9e34da370d292.jpeg

669d86be405e0e23938cd4adc4c97092.jpeg

< 左右滑动查看嘉宾海报 >

点击“预约”按钮,一键直达大会直播现场!

点这里👇关注我,记得标星噢

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值