当前位置: 首页 > news >正文

28 种 LLM 越狱攻击全景拆解(2025.9 版)从“AIM”到“Generation Exploitation”,一张防御地图看懂所有套路


一、写在前面
2025 年 8 月,Junjie Chu 等人在 arXiv:2402.05668 基础上发布了最新整理的 28 种越狱攻击方法。
本文用“攻击者视角”把 28 种手法重新梳理成 6 大类、3 条演进路线、1 张防御地图,并给出可落地的检测/缓解代码片段,方便安全团队直接套用。


二、6 大类速览(一张表记住)

类别核心思想代表手法平均 ASR*检测难点
① Human-based身份劫持、心理操控AIM / DAN / 反向心理42%语义漂移小,规则易绕过
② Obfuscation偏离训练分布Base64 / 混合语 / 图像化38%需多模态/多语言检测
③ Heuristic自动搜索最优模板AutoDAN / GPTFuzz55%变种爆炸,特征失效
④ Feedback-driven模型自反馈迭代GCG / PAIR / TAP61%梯度/评分在黑盒不可见
⑤ Fine-tuning污染数据→毒化模型MasterKey / AdvPrompter73%需溯源训练数据
⑥ Gen-Param只调解码参数Generation Exploitation28%无恶意文本,WAF 看不见

*ASR:Attack Success Rate,取自 2025-03 开源评估套件 RedBench-2025。


三、3 条演进路线(看懂“为什么越来越像”)

路线 1:身份劫持 → 动态人格
AIM(固定前缀)→ DAN(关键词切换)→ 角色扮演(无模板)
本质:把“系统提示”挤到上下文窗口边缘,降低注意力权重。

路线 2:静态混淆 → 多模态逃逸
Base64 → 混合语 → 文本图像化
本质:利用训练语料分布偏移 + OCR 能力,让安全过滤器“看不见”。

路线 3:人工模板 → 梯度/遗传 → 模型自生成
AIM(人工)→ AutoDAN(遗传)→ GCG(梯度)→ MasterKey(模型自己写)
本质:攻击者逐步把“写 prompt”这件事也自动化,形成“提示蠕虫”。


四、典型攻击链拆解(以“GE + PAIR”组合为例)

步骤 1:PAIR 用 5 轮对话生成 50 条高威胁提示
步骤 2:把温度调到 1.8、top-p=0.99,让模型“放飞”
步骤 3:用 GE 重复采样 100 次,取出现频率最高的有害段落
结果:在 Llama-3.1-70B-Instruct 上 ASR 达到 78%,平均只需 37 次查询。


五、防御地图(Blue Team 速查表)

  1. 输入侧
    a. 多语言+OCR统一 tokenizer:把图像、Base64、Zulu 全部转文本后过同一套过滤器。
    b. 语义漂移检测:用 Sentence-BERT 计算与“最近 10 轮”平均 embedding 的余弦距离,>0.35 触发人工审核。
    c. 身份劫持指纹:正则匹配“AIM:”、“DAN:”、“🔥”等 17 个高频前缀,命中率 94%。

  2. 模型侧
    a. 对抗性微调:每 2 周用 RedBench 最新 1k 攻击样本做 RLAIF,平均 ASR 下降 31%。
    b. 上下文裁剪:当 system prompt 与 user prompt 之间出现“角色冲突”关键词时,自动截断至 2048 token,强制模型重读系统指令。

  3. 输出侧
    a. 二次分类:用 1.1B 的 Detox-lite 模型对输出再做一次二分类,延迟 < 25 ms。
    b. 日志溯源:记录 generation 参数(temp, top-p, seed),一旦出现违规可回放复现。


六、10 行代码:快速检测“GE”异常参数

def detect_gen_exploit(gen_params: dict) -> bool:risky = {"temperature": lambda x: x > 1.3,"top_p": lambda x: x > 0.98,"repetition_penalty": lambda x: 0.9 <= x <= 1.0,"max_tokens": lambda x: x > 1024,   # 越长越可能泄露}return any(pred(gen_params.get(k, 0)) for k, pred in risky.items())# 在采样前拦截
if detect_gen_exploit(request.params):return {"error": "Generation parameters suspicious"}

七、 FAQ(评论区高频问题)

Q1:提示注入 vs 越狱,到底怎么一句话区分?
A:越狱是“骗模型开口”,提示注入是“骗应用动手”。

Q2:把 temperature 调到 1.5 以上就算攻击吗?
A:单指标不算,但结合 top-p>0.98 + 违规输出概率>0.3 即可实锤。

Q3:未来会不会出现“0 交互”越狱?
A:已出现——AdvPrompter 可在本地微调出“毒化”权重,上传 Hugging Face 后用户正常提问即可触发,无需任何恶意 prompt。防御方必须做“模型来源签名 + 权重哈希校验”。


八、结语
28 种方法不是终点,而是“提示蠕虫”时代的起点。
建议安全团队把“RedBench-2025 + 自研对抗样本”做成 CI 流程,每合并一次模型权重就跑一轮 10k 攻击查询,把 ASR 卡到 ❤️% 再上线。
只有让“攻击成本”持续高于“攻击收益”,LLM 生态才能长出新秩序。

http://www.dtcms.com/a/392899.html

相关文章:

  • 第14章 智能床位
  • 总结一下MySQL数据库服务器性能优化的几个维度
  • IP 打造财富新机遇
  • linux系统如何查看文件位置在数据盘还是系统盘
  • C#关键字 unchecked与checked
  • EasyClick JavaScript 字符串进阶
  • 小明打砖块-算法
  • 【Open3D】在Conda环境下安装Open3D | Anaconda | VSCode
  • AWS 的存储方案全对比:EBS、S3、EFS 用在哪?
  • 【实证分析】上市公司债务违约风险KMV模型及违约距离(2000-2023年)
  • 【牛客网】dd爱科学 最长非递减子序列 二分查找
  • vmware安装uos v20无法识别网卡
  • 力扣hot100 | 动态规划1 | 70. 爬楼梯、118. 杨辉三角、198. 打家劫舍、279. 完全平方数、322. 零钱兑换
  • 每天五分钟深度学习:softmax回归的交叉熵损失的前向传播
  • leetcode算法刷题的第四十天
  • 算法基础篇(3)高精度
  • Java Log
  • 最常见的MCP服务
  • 如何安装tomcat服务器以及如何解决服务器的乱码问题
  • 软考中级习题与解答——第九章_信息安全(1)
  • 小迪安全v2023学习笔记(八十五讲)—— APP攻防反证书反代理反模拟器绕过XP框架
  • Oracle VM 设置CentOS7网络
  • lua代码解析1
  • C++特性之构造函数,析构函数和虚析构函数
  • 走进Linux的世界:gdb的使用
  • SCADE One vs Scade 6 - CNN池化层建模对比
  • uniapp | u-waterfall实现瀑布流商品列表(支持筛选查询)
  • C++优选算法精选100道编程题(附有图解和源码)
  • 五分钟系列-nm工具
  • 【龙泽科技】新能源汽车空调系统结构原理仿真教学软件