قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

صدى البلد

ديدان الذكاء الاصطناعي.. باحثون يبتكرون طريقة خطيرة لسرقة البيانات الحساسة

 ديدان الذكاء الاصطناعي
ديدان الذكاء الاصطناعي
×

ابتكر مجموعة من الباحثين دودة الذكاء الاصطناعي من الجيل الأول، والتي يمكنها سرقة البيانات ونشر البرامج الضارة، وإرسال رسائل غير مرغوب فيها للمستخدمين، وقابلة للانتشار عبر أنظمة متعددة عبر البريد الإلكتروني.

وتم تطوير هذه الدودة وتعمل بنجاح كما تم تصميمها في بيئات الاختبار باستخدام LLMs الشائعة، وبناءً على النتائج التي توصلوا إليها، نصح الباحثون مطوري GenAI، وشاركوا القلق بشأن المخاطر المحتملة التي يمكن أن تسببها مثل هذه البرامج الضارة.

وقام الفريق بمشاركة الأوراق البحثية ونشر مقطع فيديو يوضح كيفية استخدام طريقتين لسرقة البيانات والتأثير على عملاء البريد الإلكتروني الآخرين.

وابتكر دودة الذكاء الاصطناعي عدد من الباحثين من جامعة كورنيل تيك، أحد المعاهد للتكنولوجيا بـ “إسرائيل” ، وشركة إنتويت، حيث أطلقوا عليها اسم "Morris II" موريس الثانية على اسم موريس الأصلي، وهي أول دودة كمبيوتر أحدثت إزعاجًا عالميًا عبر الإنترنت في عام 1988.

تعمل هذه الدودة من خلال استهداف تطبيقات Gen AI وحتى مع مساعدي البريد الإلكتروني الذين يدعمون Gen AI والذين يقومون بإنشاء نصوص وصور ضد نماذج الذكاء الاصطناعي مثل Gemini Pro وChatGPT 4.0 وLLaVA.

وتعمل الدودةعن طريق استخدام موجه عدائي ذاتي النسخ يتم استخدامه ضد نماذجه، على غرار كيفية عمل كسر الحماية لنشر المحتوى السام باستخدام الذكاء الاصطناعي.

وقد أثبت الباحثون ذلك من خلال إنشاء نظام بريد إلكتروني باستخدام محركات الذكاء الاصطناعي التوليدية واستخدام موجه ذاتي التكرار باستخدام نص أو مضمن في ملف صورة.

وأبلغ فريق الباحثين نتائجهم إلى شركات مثل جوجل وOpenAI، وتواصلت مجلة “Wired” الأمريكية مع جوجل، والتي رفضت التعليق على البحث.

وأجاب المتحدث باسم OpenAI بأنه "يبدو أن الباحثين وجدوا طريقة لاستغلال الثغرات الأمنية من نوع الحقن الفوري من خلال الاعتماد على مدخلات المستخدم التي لم يتم فحصها أو تصفيتها".

وأكد أيضًا أنها تجعل أنظمتها أكثر مرونة وأضاف أنه يجب على المطورين استخدام أساليب تضمن عدم تعاملهم مع مدخلات ضارة.