論文の概要: Beyond Model Jailbreak: Systematic Dissection of the "Ten DeadlySins" in Embodied Intelligence
- arxiv url: http://arxiv.org/abs/2512.06387v1
- Date: Sat, 06 Dec 2025 10:38:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.33521
- Title: Beyond Model Jailbreak: Systematic Dissection of the "Ten DeadlySins" in Embodied Intelligence
- Title(参考訳): モデルジェイルブレイクを超えて: 身体情報学における「10の致命的シン」の体系的解剖
- Authors: Yuhang Huang, Junchao Li, Boyang Ma, Xuelong Dai, Minghui Xu, Kaidi Xu, Yue Zhang, Jianping Wang, Xiuzhen Cheng,
- Abstract要約: Embodied AIシステムは、言語モデルと現実世界のセンシング、モビリティ、クラウドに接続されたモバイルアプリを統合する。
われわれはUnitree Go2プラットフォームの最初の総合的なセキュリティ分析を行う。
クロスレイヤの脆弱性10つ、"Embodied AI Securityの10点"を発見
- 参考スコア(独自算出の注目度): 36.972586142931256
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Embodied AI systems integrate language models with real world sensing, mobility, and cloud connected mobile apps. Yet while model jailbreaks have drawn significant attention, the broader system stack of embodied intelligence remains largely unexplored. In this work, we conduct the first holistic security analysis of the Unitree Go2 platform and uncover ten cross layer vulnerabilities the "Ten Sins of Embodied AI Security." Using BLE sniffing, traffic interception, APK reverse engineering, cloud API testing, and hardware probing, we identify systemic weaknesses across three architectural layers: wireless provisioning, core modules, and external interfaces. These include hard coded keys, predictable handshake tokens, WiFi credential leakage, missing TLS validation, static SSH password, multilingual safety bypass behavior, insecure local relay channels, weak binding logic, and unrestricted firmware access. Together, they allow adversaries to hijack devices, inject arbitrary commands, extract sensitive information, or gain full physical control.Our findings show that securing embodied AI requires far more than aligning the model itself. We conclude with system level lessons learned and recommendations for building embodied platforms that remain robust across their entire software hardware ecosystem.
- Abstract(参考訳): Embodied AIシステムは、言語モデルと現実世界のセンシング、モビリティ、クラウドに接続されたモバイルアプリを統合する。
しかし、モデルジェイルブレイクは注目されているものの、より広範なシステムスタックの具体化インテリジェンスはほとんど解明されていない。
本研究では、Unitree Go2プラットフォームの最初の総合的なセキュリティ分析を行い、"10 Sins of Embodied AI Security"という10のクロスレイヤ脆弱性を明らかにする。
BLEスニッフィング、トラフィックインターセプション、APKリバースエンジニアリング、クラウドAPIテスト、ハードウェアプロファイリングを使用して、ワイヤレスプロビジョニング、コアモジュール、外部インターフェースという3つのアーキテクチャレイヤ間のシステム的弱点を特定します。
ハードコードキー、予測可能なハンドシェイクトークン、WiFiクレデンシャルリーク、TLS検証の欠如、静的SSHパスワード、マルチリンガル安全バイパス動作、安全でないローカルリレーチャネル、弱いバインディングロジック、制限なしのファームウェアアクセスなどが含まれる。
同時に、敵がデバイスをハイジャックしたり、任意のコマンドを注入したり、機密情報を抽出したり、完全な物理的コントロールを得ることを可能にする。
私たちは学んだシステムレベルの教訓と、ソフトウェアハードウェアエコシステム全体にわたって堅牢なプラットフォームを構築するための推奨事項で締めくくります。
関連論文リスト
- Keys in the Weights: Transformer Authentication Using Model-Bound Latent Representations [0.3805935148497361]
ZSDN(Zero-Shot Decoder Non-Transferability)として形式化されたトランスフォーマーオートエンコーダにおけるデコーダ結合特性であるモデル境界遅延交換(MoBLE)を導入する。
同一データで訓練されるが種によって異なるアイソ構造モデルを用いたアイデンティティタスクでは、自己復号法は0.91以上の正確な一致と0.98のトークンの精度を達成する。
MoBLEは、航空やサイバー物理システムを含む安全クリティカルな領域にAIを配置するための、軽量でアクセラレータフレンドリなアプローチを提供する。
論文 参考訳(メタデータ) (2025-11-02T15:29:44Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - A Systematization of Security Vulnerabilities in Computer Use Agents [1.3560089220432787]
我々は、現実のCUAのシステム的脅威分析と、敵条件下でのテストを行う。
CUAパラダイム特有のリスクのクラスを7つ同定し、3つの具体的なエクスプロイトシナリオを詳細に分析する。
これらのケーススタディは、現在のCUA実装にまたがるより深いアーキテクチャ上の欠陥を明らかにします。
論文 参考訳(メタデータ) (2025-07-07T19:50:21Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - T2VShield: Model-Agnostic Jailbreak Defense for Text-to-Video Models [88.63040835652902]
テキストからビデオモデルへの攻撃はジェイルブレイク攻撃に弱いため、特別な方法で安全メカニズムをバイパスし、有害または安全でないコンテンツの生成につながる。
我々は、ジェイルブレイクの脅威からテキストからビデオモデルを守るために設計された包括的でモデルに依存しない防衛フレームワークであるT2VShieldを提案する。
本手法は,既存の防御の限界を特定するために,入力,モデル,出力の段階を体系的に解析する。
論文 参考訳(メタデータ) (2025-04-22T01:18:42Z) - Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [8.92716309877259]
フェデレートラーニング(FL)とローカルディファレンシャルプライバシ(LDP)は、ここ数年で多くの注目を集めています。
彼らは毒殺攻撃に弱いという共通の制限を共有している。
本稿では,国家執行の証明という新たなセキュリティ概念に基づいて,この問題を是正するシステムレベルのアプローチを提案する。
論文 参考訳(メタデータ) (2024-04-10T04:18:26Z) - Securing the Invisible Thread: A Comprehensive Analysis of BLE Tracker Security in Apple AirTags and Samsung SmartTags [0.0]
本研究は,Bluetooth Low Energy (BLE) トラッキングシステムにおけるセキュリティ環境の詳細な解析を行う。
我々の調査は、物理的な改ざん、ファームウェアの悪用、信号の盗聴、盗聴、妨害、アプリセキュリティの欠陥、Bluetoothセキュリティの弱点、位置情報の盗聴、所有者デバイスへの脅威、クラウド関連の脆弱性など、幅広い攻撃ベクトルを横断している。
論文 参考訳(メタデータ) (2024-01-24T16:50:54Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。