Berita  

Google Ungkap Serangan 100.000 Prompt ke Gemini, Dugaan Upaya Kloning AI Terbongkar

Google mengungkap serangan 100.000 prompt ke Gemini melalui API resmi. Upaya reverse-engineering ini diduga untuk kloning AI dan dikategorikan sebagai pencurian kekayaan intelektual.

Google bongkar serangan 100.000 prompt ke Gemini yang diduga sebagai upaya reverse-engineering atau kloning kecerdasan buatan (AI) miliknya melalui akses resmi Application Programming Interface (API).
Google bongkar serangan 100.000 prompt ke Gemini yang diduga sebagai upaya reverse-engineering atau kloning kecerdasan buatan (AI) miliknya melalui akses resmi Application Programming Interface (API).

Google Ungkap Serangan 100.000 Prompt ke Gemini, Dugaan Upaya Kloning AI Terbongkar

Info Tekno> Google bongkar serangan 100.000 prompt ke Gemini yang diduga sebagai upaya reverse-engineering atau kloning kecerdasan buatan (AI) miliknya melalui akses resmi Application Programming Interface (API). Serangan ini tidak dilakukan dengan metode peretasan konvensional seperti membobol server, melainkan dengan membanjiri sistem menggunakan ribuan prompt khusus yang dirancang untuk mengungkap logika dan proses penalaran internal chatbot tersebut.

Informasi tersebut diungkap Google dalam laporan resmi yang membahas berbagai bentuk aktivitas berbahaya dan penyalahgunaan terhadap model AI mereka. Dalam laporan itu, perusahaan menilai praktik pembanjiran prompt sebagai bentuk ekstraksi model yang berpotensi mencuri kekayaan intelektual serta melanggar ketentuan layanan (Terms of Service/ToS).

Baca Juga  Prabowo dan Danantara Bahas Proyek Hilirisasi dan Energi Hijau Nasional

Apa yang Terjadi dalam Serangan 100.000 Prompt ke Gemini?

Serangan Bukan Peretasan Sistem Konvensional

Google menjelaskan bahwa insiden ini tidak melibatkan pembobolan infrastruktur internal perusahaan. Sebaliknya, pelaku memanfaatkan akses sah melalui API Gemini—jalur resmi yang memang disediakan bagi pengembang untuk membangun aplikasi berbasis AI.

Dengan memanfaatkan API tersebut, pelaku dapat berinteraksi langsung dengan model AI secara legal dari sisi akses teknis. Namun, interaksi tersebut dilakukan dalam skala besar dan dengan tujuan yang mencurigakan, yakni mempelajari pola respons serta mencoba mengungkap logika internal model.

Pendekatan ini membuat serangan sulit terdeteksi sebagai aktivitas ilegal pada tahap awal, karena seluruh interaksi berlangsung melalui kanal resmi yang tersedia untuk publik pengembang.

Baca Juga  Dominasi AI Global Bergeser, Google Kian Dekati Posisi ChatGPT

Upaya Reverse-Engineering dan Ekstraksi Model

Google menyebut serangan ini sebagai praktik reverse-engineering—upaya merekayasa ulang cara kerja model AI berpemilik agar dapat ditiru atau dikloning. Dalam konteks AI modern, ekstraksi model dilakukan dengan mengirimkan serangkaian prompt yang dirancang secara sistematis untuk memancing respons tertentu.

Dalam kondisi normal, chatbot seperti Gemini hanya menampilkan jawaban akhir kepada pengguna tanpa mengungkapkan proses penalaran internalnya. Namun, para pelaku diduga mencoba memaksa model untuk mengeluarkan detail proses berpikir melalui prompt yang disusun secara spesifik dan berulang.

Salah satu teknik yang teridentifikasi adalah instruksi agar Gemini menggunakan bahasa dalam konten penalarannya secara konsisten dengan bahasa utama pengguna. Pola ini diduga bertujuan untuk mendapatkan gambaran lebih dalam tentang bagaimana model memproses dan menyusun jawaban.

Baca Juga  Sarah Bond Mundur dari Xbox Setelah Hampir 9 Tahun, Transisi Kepemimpinan Dimulai

Google mencatat lebih dari 100.000 prompt dikaitkan langsung dengan upaya ekstraksi tersebut, sebagaimana dilaporkan oleh media teknologi internasional.

Bagaimana Serangan 100.000 Prompt Dilakukan?

Eksploitasi API Resmi untuk Interaksi Sah

Serangan dilakukan melalui API Gemini yang tersedia untuk pengembang perangkat lunak. API ini dirancang untuk memungkinkan integrasi model AI ke dalam berbagai aplikasi pihak ketiga, seperti chatbot layanan pelanggan, sistem pencarian cerdas, hingga asisten virtual.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *