Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
LECS 970x120 1
RisingAttacK: Cuando un exploit ciega a la IA

RisingAttacK: Cuando un exploit ciega a la IA

Redazione RHC : 4 julio 2025 13:55

Investigadores de la Universidad de Carolina del Norte han desarrollado un nuevo método para engañar a los sistemas de IA que analizan imágenes. El método, llamado RisingAttacK, puede engañar a la IA para que no vea objetos claramente presentes en una fotografía. La esencia de la tecnología reside en los cambios en la imagen imperceptibles para el ojo humano. Dos imágenes pueden parecer perfectamente idénticas, pero la IA solo verá el coche en una de las dos y no en la segunda. Al mismo tiempo, una persona verá fácilmente el coche en ambas fotos.

Este tipo de ataques podrían suponer graves riesgos de seguridad en áreas donde se utilizan sistemas de visión artificial. Por ejemplo, los atacantes podrían impedir que un coche autónomo reconozca semáforos, peatones u otros vehículos en la carretera. Estas influencias en el ámbito médico no son menos peligrosas. Los hackers pueden inyectar código en una máquina de rayos X, lo que podría provocar diagnósticos inexactos por parte de un sistema de IA. Las tecnologías de seguridad basadas en el reconocimiento automático de patrones también están en riesgo. RisingAttacK funciona en varias etapas. Primero, el programa identifica todas las características visuales de la imagen y luego determina cuáles son las más importantes para lograr el objetivo del ataque. Esto requiere potencia de procesamiento, pero permite realizar cambios muy precisos y mínimos. «Queríamos encontrar una forma eficaz de hackear los sistemas de visión artificial, ya que se utilizan a menudo en contextos que pueden afectar la salud y la seguridad de las personas», explica Tianfu Wu, uno de los autores del estudio. Los desarrolladores probaron su método con cuatro de los programas de visión artificial más comunes: ResNet-50, DenseNet-121, ViTB y DEiT-B. La tecnología demostró su eficacia en todos los sistemas, sin excepción. Los investigadores enfatizan la importancia de identificar estas vulnerabilidades. Solo conociendo la existencia de una amenaza se puede desarrollar una protección fiable contra ella. Por lo tanto, el equipo ya está trabajando en la creación de métodos para contrarrestar dichos ataques.

Los investigadores ahora están explorando la posibilidad de usar RisingAttacK contra otros tipos de sistemas de IA, incluyendo modelos de lenguaje extensos, para comprender el alcance completo de las amenazas potenciales.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...

Immagine del sito
Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas
Di Redazione RHC - 18/10/2025

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...