Wähle deine bevorzugte Option:
für Einzelnutzer
für Teams und Unternehmen
Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die rasante Entwicklung multimodaler großer Sprachmodelle (MLLMs) hat zu erheblichen Fortschritten in verschiedenen Anwendungsbereichen geführt. Gleichzeitig wächst die Besorgnis über die Sicherheit dieser Systeme. Eine kürzlich veröffentlichte Studie beleuchtet ein neues Sicherheitsrisiko: die Manipulation der Ausgabepräferenzen von MLLMs mittels gezielt erstellter Bilder. Die Forscher bezeichnen diese Methode als „Preference Hijacking“ (Phi).
Im Gegensatz zu herkömmlichen Angriffen, die auf offenkundig schädliche oder unethische Ausgaben abzielen, zeichnet sich Phi durch seine Subtilität aus. Die manipulierten Antworten bleiben kontextuell relevant, wirken jedoch durch die Beeinflussung der Präferenzen verzerrt. Diese Verzerrung ist oft schwer zu erkennen, was die Abwehrmaßnahmen erschwert. Phi funktioniert zur Inferenzzeit, d.h. ohne Veränderungen am Modell selbst. Die Manipulation erfolgt allein durch die Eingabe eines speziell präparierten Bildes.
Ein besonders besorgniserregender Aspekt von Phi ist die Einführung einer universellen Angriffskomponente, einer Art „Hijacking-Perturbation“. Diese Komponente kann in verschiedene Bilder eingebettet werden und die MLLM-Antworten in Richtung der vom Angreifer gewünschten Präferenzen lenken. Dieser universelle Ansatz erhöht die Effektivität und Skalierbarkeit des Angriffs erheblich, da er nicht auf spezifische Bildinhalte angewiesen ist.
Die Studie präsentiert experimentelle Ergebnisse, die die Wirksamkeit von Phi in verschiedenen Aufgaben belegen. Die Ergebnisse unterstreichen die Notwendigkeit, die Sicherheit von MLLMs zu verbessern und robuste Abwehrmechanismen gegen solche subtilen Manipulationen zu entwickeln. Die einfache Anwendbarkeit und die Schwierigkeit der Erkennung stellen eine erhebliche Herausforderung dar.
Die Forschung hebt eine wichtige Forschungslücke hervor: die Entwicklung von Methoden zur Erkennung und Abwehr von Phi-Angriffen. Zukünftige Forschungsarbeiten sollten sich auf die Entwicklung von robusten Sicherheitsmechanismen konzentrieren, die sowohl die Erkennung subtiler Manipulationen als auch die Entwicklung von Abwehrstrategien umfassen. Dies beinhaltet die Untersuchung von Methoden zur Verbesserung der Robustheit von MLLMs gegenüber solchen Angriffen und die Entwicklung von Detektionsalgorithmen, die die manipulierten Ausgaben identifizieren können.
Für Unternehmen, die MLLMs in ihren Anwendungen einsetzen, ergeben sich aus dieser Forschung wichtige Implikationen. Die Ergebnisse unterstreichen die Notwendigkeit, die Sicherheitsaspekte von MLLMs sorgfältig zu prüfen und geeignete Schutzmaßnahmen zu implementieren. Dies umfasst nicht nur die Auswahl robuster Modelle, sondern auch die Entwicklung von Prozessen zur Erkennung und Reaktion auf potenzielle Manipulationen. Eine kontinuierliche Überwachung der Modellleistung und die regelmäßige Überprüfung der Sicherheitsmaßnahmen sind unerlässlich.
Die Studie zu „Preference Hijacking“ liefert wertvolle Erkenntnisse über die Sicherheitsrisiken multimodaler großer Sprachmodelle. Die präsentierte Methode und die Ergebnisse verdeutlichen die Notwendigkeit, die Sicherheit dieser Systeme umfassend zu bewerten und robuste Abwehrmechanismen zu entwickeln. Die Forschung trägt dazu bei, das Bewusstsein für die Herausforderungen im Bereich der MLLM-Sicherheit zu schärfen und den Weg für zukünftige Forschungsaktivitäten zu ebnen.
Bibliography - https://arxiv.org/abs/2509.12521 - https://openreview.net/forum?id=e0uaB95224 - https://arxiv.org/html/2509.12521v1 - https://huggingface.co/papers/2509.12521 - https://dl.acm.org/doi/10.1145/3703155 - https://huggingface.co/papers/2411.10442 - https://aclanthology.org/2025.findings-acl.808.pdf - https://archiv.ub.uni-marburg.de/diss/z2009/0695/pdf/dpf.pdf - https://www.researchgate.net/publication/384167300_The_Benefits_and_Challenges_of_Using_ChatGPT_to_Develop_Programming_Codes - https://link.springer.com/content/pdf/10.1007/3-540-49478-2.pdfLernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen