ពួកគេបានរកឃើញវិធីមួយដើម្បីលួចបញ្ជាចូលទៅក្នុងរូបថតនៅក្នុង Gemini: ការធ្វើមាត្រដ្ឋានសាមញ្ញធ្វើឱ្យ AI ប្រតិបត្តិពួកគេ។

បច្ចុប្បន្នភាពចុងក្រោយ៖ 03/09/2025
អ្នកនិពន្ធ: Alberto navarro

  • ការ​វាយ​ប្រហារ​លាក់​ការ​ជំរុញ​ពហុ​ទម្រង់​មើល​មិន​ឃើញ​ក្នុង​រូបភាព​ដែល​នៅ​ពេល​ធ្វើ​មាត្រដ្ឋាន​លើ Gemini ប្រតិបត្តិ​ដោយ​គ្មាន​ការ​ព្រមាន។
  • វ៉ិចទ័រប្រើប្រាស់ការដំណើរការរូបភាពជាមុន (224x224/512x512) និងកេះឧបករណ៍ដូចជា Zapier ដើម្បីទាញយកទិន្នន័យ។
  • អ្នកជិតខាងដែលនៅជិតបំផុត ក្បួនដោះស្រាយ bilinear និង bicubic ងាយរងគ្រោះ។ ឧបករណ៍ Anamorpher អនុញ្ញាតឱ្យពួកគេចាក់។
  • អ្នកជំនាញណែនាំឱ្យជៀសវាងការបន្ថយទំហំ ពិនិត្យមើលធាតុបញ្ចូលជាមុន និងទាមទារការបញ្ជាក់មុនពេលអនុវត្តសកម្មភាពរសើប។

រូបភាពវាយប្រហារលើប្រព័ន្ធ AI

ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមបានចងក្រងជាឯកសារនូវវិធីសាស្ត្រឈ្លានពានដែលមានសមត្ថភាព ការលួចទិន្នន័យផ្ទាល់ខ្លួនដោយបញ្ចូលការណែនាំដែលលាក់ចូលទៅក្នុងរូបភាពនៅពេលដែលឯកសារទាំងនោះត្រូវបានផ្ទុកឡើងទៅកាន់ប្រព័ន្ធពហុម៉ូឌុលដូចជា Gemini ការដំណើរការមុនដោយស្វ័យប្រវត្តិធ្វើឱ្យពាក្យបញ្ជាសកម្ម ហើយ AI ធ្វើតាមពួកវាដូចជាមានសុពលភាព។

ការរកឃើញដែលត្រូវបានរាយការណ៍ដោយ The Trail of Bits ប៉ះពាល់ដល់បរិយាកាសផលិតកម្ម។ ដូចជា Gemini CLI, Vertex AI Studio, Gemini API, Google Assistant ឬ GensparkGoogle បានទទួលស្គាល់ថានេះគឺជាបញ្ហាប្រឈមដ៏សំខាន់សម្រាប់ឧស្សាហកម្មនេះ ដោយមិនមានភស្តុតាងនៃការកេងប្រវ័ញ្ចនៅក្នុងបរិយាកាសជាក់ស្តែងមកទល់ពេលនេះ។ ភាពងាយរងគ្រោះត្រូវបានរាយការណ៍ជាឯកជនតាមរយៈកម្មវិធី 0Din របស់ Mozilla ។

របៀបដែលការវាយប្រហារតាមមាត្រដ្ឋានរូបភាពដំណើរការ

របៀបដែលការវាយប្រហារធ្វើមាត្រដ្ឋានរូបភាព Gemini ដំណើរការ

គន្លឹះគឺនៅក្នុងជំហានមុនការវិភាគ៖ បំពង់ AI ជាច្រើន។ ប្ដូរទំហំរូបភាពដោយស្វ័យប្រវត្តិទៅជាគុណភាពបង្ហាញស្តង់ដារ (224×224 ឬ 512×512)នៅក្នុងការអនុវត្ត ម៉ូដែលនេះមិនឃើញឯកសារដើមទេ ប៉ុន្តែជាកំណែដែលបានកាត់បន្ថយ ហើយនោះជាកន្លែងដែលខ្លឹមសារព្យាបាទត្រូវបានបង្ហាញ។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  របៀបប្តូរ Samsung Wallet ទៅ Google Pay

អ្នកវាយប្រហារបញ្ចូល បំផុសគំនិតពហុម៉ូឌែលដែលលាក់ដោយសញ្ញាទឹកដែលមើលមិនឃើញជាញឹកញាប់នៅក្នុងតំបន់ងងឹតនៃរូបថត។ នៅពេលដែលក្បួនដោះស្រាយការបង្កើនទំហំដំណើរការ គំរូទាំងនេះនឹងលេចចេញ ហើយគំរូបកប្រែវាជាការណែនាំស្របច្បាប់ ដែលអាចនាំទៅរកសកម្មភាពដែលមិនចង់បាន។

នៅក្នុងការធ្វើតេស្តគ្រប់គ្រង អ្នកស្រាវជ្រាវបានគ្រប់គ្រង ស្រង់ទិន្នន័យចេញពី Google Calendar ហើយផ្ញើវាទៅអ៊ីមែលខាងក្រៅ ដោយគ្មានការបញ្ជាក់របស់អ្នកប្រើ។ លើសពីនេះទៀតបច្ចេកទេសទាំងនេះភ្ជាប់ទៅនឹងគ្រួសាររបស់ ការវាយប្រហារដោយការចាក់ថ្នាំរហ័ស បានបង្ហាញរួចហើយនៅក្នុងឧបករណ៍ភ្នាក់ងារ (ដូចជា Claude Code ឬ OpenAI Codex) ដែលមានសមត្ថភាព បញ្ចោញព័ត៌មាន ឬបង្កសកម្មភាពស្វ័យប្រវត្តិកម្ម កេងប្រវ័ញ្ចលំហូរអសន្តិសុខ។

វ៉ិចទ័រចែកចាយគឺធំទូលាយ៖ រូបភាពនៅលើគេហទំព័រមួយ meme ចែករំលែកនៅលើ WhatsApp ឬ a យុទ្ធនាការបន្លំ អាច ធ្វើឱ្យប្រអប់បញ្ចូលសកម្មនៅពេលសួរ AI ឱ្យដំណើរការមាតិកាវាមានសារៈសំខាន់ណាស់ក្នុងការបញ្ជាក់ថាការវាយប្រហារកើតឡើងនៅពេលដែលបំពង់ AI អនុវត្តការធ្វើមាត្រដ្ឋានមុនពេលការវិភាគ។ ការមើលរូបភាពដោយមិនឆ្លងកាត់ជំហាននោះមិនបង្កវាទេ។

ដូច្នេះ ហានិភ័យត្រូវបានប្រមូលផ្តុំនៅក្នុងលំហូរដែល AI មានសិទ្ធិចូលប្រើឧបករណ៍ដែលបានតភ្ជាប់ (ឧ. ផ្ញើអ៊ីមែល ពិនិត្យប្រតិទិន ឬប្រើ APIs): ប្រសិនបើគ្មានការការពារទេ វានឹងដំណើរការពួកវាដោយគ្មានការជ្រៀតជ្រែកពីអ្នកប្រើប្រាស់។

ក្បួនដោះស្រាយងាយរងគ្រោះ និងឧបករណ៍ពាក់ព័ន្ធ

ភាពងាយរងគ្រោះនៃការធ្វើមាត្រដ្ឋានរូបភាពនៅក្នុង AI

ការ​វាយ​ប្រហារ​បាន​កេង​ចំណេញ​ពី​របៀប​ដែល​ក្បួន​ដោះស្រាយ​ជាក់លាក់ បង្រួមព័ត៌មានដែលមានគុណភាពបង្ហាញខ្ពស់ទៅជាភីកសែលតិចជាងមុន។ នៅពេលបន្ថយ៖ ការបង្រួបបង្រួមអ្នកជិតខាងដែលនៅជិតបំផុត ការអន្តរប៉ូលទ្វេលីនេអ៊ែរ និងការបញ្ចូលប៊ីឃ្យូប៊ីក។ នីមួយៗតម្រូវឱ្យមានបច្ចេកទេសបង្កប់ផ្សេងគ្នាសម្រាប់សារដើម្បីបន្តទំហំ។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  ប្រព័ន្ធ Android SafetyCore៖ តើវាជាអ្វី ហើយហេតុអ្វីវានៅលើទូរសព្ទរបស់អ្នក?

ដើម្បីបង្កប់ការណែនាំទាំងនេះ ឧបករណ៍ប្រភពបើកចំហត្រូវបានប្រើប្រាស់ អាណាម័រភឺររចនាឡើងដើម្បីបញ្ជូលសារទៅក្នុងរូបភាពដោយផ្អែកលើក្បួនដោះស្រាយការធ្វើមាត្រដ្ឋានគោលដៅ និងលាក់ពួកវាជាគំរូតូចៗ។ ការដំណើរការរូបភាពជាមុនរបស់ AI បន្ទាប់មកទីបំផុតបង្ហាញពួកគេ។

នៅពេលដែលប្រអប់បញ្ចូលត្រូវបានបង្ហាញ ម៉ូដែលអាច ធ្វើឱ្យការរួមបញ្ចូលដូចជា Zapier (ឬសេវាកម្មស្រដៀងនឹង IFTTT) និងសកម្មភាពខ្សែសង្វាក់៖ ការប្រមូលទិន្នន័យ ការផ្ញើអ៊ីមែល ឬការតភ្ជាប់ទៅកាន់សេវាកម្មភាគីទីបី, ទាំងអស់នៅក្នុងលំហូរហាក់ដូចជាធម្មតា។.

សរុបមក នេះមិនមែនជាការបរាជ័យដាច់ស្រយាលរបស់អ្នកផ្គត់ផ្គង់ទេ ប៉ុន្តែផ្ទុយទៅវិញ ភាពទន់ខ្សោយនៃរចនាសម្ព័ន្ធក្នុងការគ្រប់គ្រងរូបភាពដែលមានមាត្រដ្ឋាន នៅក្នុងបំពង់បង្ហូរពហុម៉ូឌុលដែលរួមបញ្ចូលគ្នានូវអត្ថបទ ចក្ខុវិស័យ និងឧបករណ៍.

វិធានការកាត់បន្ថយ និងការអនុវត្តល្អ។

synthID

អ្នកស្រាវជ្រាវណែនាំ ជៀសវាងការកាត់បន្ថយនៅពេលណាដែលអាចធ្វើទៅបាន ហើយជំនួសមកវិញ កំណត់ទំហំផ្ទុក. នៅពេលដែលការធ្វើមាត្រដ្ឋានគឺចាំបាច់វាត្រូវបានណែនាំឱ្យបញ្ចូល a មើលជាមុននូវអ្វីដែលគំរូនឹងឃើញជាក់ស្តែងផងដែរនៅក្នុងឧបករណ៍ CLI និងនៅក្នុង API ហើយប្រើឧបករណ៍រាវរកដូចជា Google SynthID.

នៅកម្រិតរចនា ការការពារដ៏រឹងមាំបំផុតគឺឆ្លងកាត់ គំរូសុវត្ថិភាព និងការគ្រប់គ្រងជាប្រព័ន្ធ ប្រឆាំង​នឹង​ការ​ចាក់​សារ៖ គ្មាន​ខ្លឹមសារ​ដែល​បង្កប់​ក្នុង​រូបភាព​គួរ​តែ​អាច​ផ្តួច​ផ្តើម​បាន​ទេ។ ការហៅទៅកាន់ឧបករណ៍រសើបដោយគ្មានការបញ្ជាក់ច្បាស់លាស់ អ្នក​ប្រើ។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  វិធីដើម្បីជៀសវាងការបោកប្រាស់ជួល

នៅលើកម្រិតប្រតិបត្តិការវាជាការប្រុងប្រយ័ត្ន ជៀសវាងការបង្ហោះរូបភាពដែលមិនស្គាល់ប្រភពដើមទៅ Gemini ហើយពិនិត្យដោយប្រុងប្រយ័ត្ននូវការអនុញ្ញាតដែលបានផ្តល់ដល់ជំនួយការ ឬកម្មវិធី (ចូលប្រើអ៊ីមែល ប្រតិទិន ស្វ័យប្រវត្តិកម្ម។ល។)។ របាំងទាំងនេះកាត់បន្ថយផលប៉ះពាល់សក្តានុពលយ៉ាងខ្លាំង។

សម្រាប់ក្រុមបច្ចេកទេស វាគឺមានតម្លៃក្នុងការធ្វើសវនកម្មលើដំណើរការដំណើរការពហុម៉ូឌុល ការពង្រឹងប្រអប់ខ្សាច់សកម្មភាព និង កត់ត្រា/ដាស់តឿនលើលំនាំមិនប្រក្រតី ការធ្វើឱ្យសកម្មឧបករណ៍បន្ទាប់ពីការវិភាគរូបភាព។ នេះបំពេញបន្ថែមការការពារកម្រិតផលិតផល។

អ្វីគ្រប់យ៉ាងចង្អុលបង្ហាញពីការពិតដែលយើងកំពុងប្រឈមមុខ វ៉ារ្យ៉ង់មួយទៀតនៃការចាក់ថ្នាំរហ័ស បានអនុវត្តទៅបណ្តាញដែលមើលឃើញ។ ជាមួយនឹងវិធានការបង្ការ ការផ្ទៀងផ្ទាត់ធាតុចូល និងការបញ្ជាក់ជាកាតព្វកិច្ច រឹមនៃការកេងប្រវ័ញ្ចត្រូវបានរួមតូច ហើយហានិភ័យត្រូវបានកំណត់សម្រាប់អ្នកប្រើប្រាស់ និងអាជីវកម្ម។

ការស្រាវជ្រាវផ្តោតលើចំណុចខ្វាក់នៅក្នុងគំរូពហុម៉ូត៖ ការធ្វើមាត្រដ្ឋានរូបភាពអាចក្លាយជាវ៉ិចទ័រវាយប្រហារ ប្រសិនបើមិនបានគូសធីកទេ ការយល់ដឹងពីរបៀបដែលការបញ្ចូលត្រូវបានដំណើរការជាមុន ការកំណត់ការអនុញ្ញាត និងការទាមទារការបញ្ជាក់មុនពេលសកម្មភាពសំខាន់ៗអាចធ្វើឱ្យមានភាពខុសគ្នារវាងការថតរូបភាព និងច្រកចេញចូលទិន្នន័យរបស់អ្នក។

ផ្នែកបន្ថែមរកឃើញរូបភាពដែលបង្កើតដោយ AI-0
អត្ថបទទាក់ទង៖
របៀបរកមើលថាតើរូបភាពត្រូវបានបង្កើតឡើងដោយបញ្ញាសិប្បនិមិត្ត៖ ឧបករណ៍ ផ្នែកបន្ថែម និងល្បិចដើម្បីជៀសវាងការធ្លាក់ចូលទៅក្នុងអន្ទាក់