Google quiere que lo ayudes de forma bastante desINTERESADA, a encontrar errores en su plataforma de IA generativa, Gemini, ya que está poniendo en ejecución su nuevo Programa de Recompensa de Vulnerabilidad de IA dedicado destinado a compensar a los investigadores de seguridad por descubrir algunos de los errores de IA potencialmente más peligrosos.
Y no se trata de descubrir fotos de IA con errores pequeños, o ciertas alucinaciones que conduzcan a malos entendidos. Acá el tema es más profundo.
Eso significa cosas que engañan a Gemini para que, por ejemplo, pueda hackear tu cuenta de Google, o incluso permite que los atacantes extraigan información sobre cómo funciona Gemini. Para los propósitos de este programa, la consecuencia tiene que ser mucho más grande que «esto hace que Géminis parezca tonto».
Para los investigadores que logran descubrir exploits tan impactantes, el potencial de compensación es grande: los productos de IA más graves y que afectan a los productos insignia de IA como Search y la aplicación Gemini, pueden pagar $ 20,000.
No creemos que un Programa de Recompensas por Vulnerabilidades sea el formato correcto para abordar problemas relacionados con el contenido. El objetivo principal de nuestro VRP es Alentar a los investigadores a informar sobre vulnerabilidades de seguridad y problemas de abuso directamente a Google, y proporcionar recompensas oportunas y valiosas para incentivar a esos Informes.
Abordar los problemas basados en el contenido requiere esfuerzos interdisciplinarios a largo plazo: analizar tendencias en un gran volumen de informes, actualizar modelos y Evaluar el contexto del usuario. Estos requisitos están en desacuerdo con el objetivo del VRP de proporcionando recompensas oportunas a los investigadores individuales. En su lugar, hemos optado por centrarse en los problemas de abuso de alto impacto y las vulnerabilidades de seguridad que mejor se ajustan al formato VRP, dice Google.
Tabla con los montos de recompensa por ítem
| Categoría / Nivel de producto VRP | Buque insignia | Estándar | Otro |
|---|---|---|---|
| T1: Acciones deshonestas | $20,000 | $15,000 | $10,000 |
| S2: Exfiltración de datos confidenciales | $15,000 | $15,000 | $10,000 |
| A1: Habilitación de phishing | $5,000 | $500 | crédito |
| A2: Robo de modelos | $5,000 | $500 | crédito |
| A3: Manipulación del contexto | $5,000 | $500 | crédito |
| A4: Derivación del control de acceso | $2,500 | $250 | crédito |
| A5: Uso no autorizado del producto | $1,000 | $100 | crédito |
| A6: Denegación de servicio entre usuarios | $500 | $100 | crédito |