تكنولوجيا

ديدان ذكية لكنها خبيثة باحثون يطورون دودة سيبرانية تعمل بالذكاء الاصطناعي

ديدان ذكية لكنها خبيثة باحثون يطورون دودة سيبرانية تعمل بالذكاء الاصطناعي

شهدت مجالات الذكاء الاصطناعي تقدمًا كبيرًا في السنوات الأخيرة، حيث ظهرت تطبيقات وحالات استخدام جديدة تعتمد على أنظمة الذكاء الاصطناعي التوليدية مثل “شات جي بي تي” من شركة “أوبن إيه آي” و”جيميني” من غوغل. وأصبحت هذه الأدوات لا غنى عنها في مختلف القطاعات.

تسعى الشركات الناشئة وشركات التكنولوجيا لمواكبة هذه التطورات عن طريق تطوير عوامل الذكاء الاصطناعي والأنظمة البيئية التي تتيح أتمتة المهام، بدءًا من جدولة المواعيد وصولًا إلى عمليات الشراء.

ومع تقدم هذه الأنظمة، تزداد استقلاليتها وتصبح عرضة لأنواع متعددة من المخاطر والهجمات الإلكترونية.

أحد هذه المخاطر هو تطوير البرمجيات الخبيثة التي تعتمد على الذكاء الاصطناعي، والتي يمكن أن تنتشر آليًا، مما يشكل تهديدًا كبيرًا للأمن السيبراني.

قادمون

في سياق الاتجاهات السريعة للذكاء الاصطناعي، قام فريق من الباحثين بتطوير ما يمكن اعتباره واحدًا من أول “ديدان الذكاء الاصطناعي التوليدية”. تمتاز هذه الديدان بقدرتها على الانتشار من نظام إلى آخر، ومن الممكن أن تقوم بسرقة البيانات أو نشر برامج خبيثة بعد ذلك.

ديدان الذكاء الاصطناعي التوليدية هي برمجيات خبيثة تعتمد على الذكاء الاصطناعي، وتتميز بقدرتها على التعلم والتكيف مع بيئتها بشكل ذاتي، بالإضافة إلى إمكانية إنشاء برامج خبيثة جديدة.

يوضح الباحث في جامعة كورنيل للتكنولوجيا، بين ناسي، واحد من مهندسي معمارية الحاسوب الذين قاموا بتطوير هذا النوع من البرمجيات: “هذا يعني ببساطة أنه الآن بإمكانك تنفيذ نوع جديد من الهجمات الإلكترونية التي لم تكن موجودة من قبل”.

وأطلق الباحثون على ابتكارهم اسم “موريس2″، تلميحًا إلى دودة الحاسوب موريس المعروفة بسوء سمعتها التي تسببت في دمار شبكة الإنترنت في عام 1988.

وفي ورقة بحث شاملة وموقع ويب مرافق تمت مشاركته بشكل حصري مع موقع “وايرد” (WIRED)، يوضح الباحثون كيف يمكن لديدان الذكاء الاصطناعي التوليدية التسلل إلى مساعد البريد الإلكتروني الذي يعمل بالذكاء الاصطناعي لسرقة البيانات من رسائل البريد الإلكتروني ونشر رسائل بريد عشوائية، وتجاوز بعض إجراءات الأمان في “شات جي بي تي” و”جيميني” خلال هذه العملية.

يأتي هذا البحث، الذي تم تنفيذه في بيئات اختبار تحت الرقابة وليس في تطبيقات البريد الإلكتروني العامة، في وقت تتطور فيه النماذج اللغوية الكبيرة (LLM) إلى كيانات متعددة الوسائط، قادرة على إنشاء صور ومقاطع فيديو بالإضافة إلى النص.

بينما لم تظهر حالات ديدان الذكاء الاصطناعي التوليدية التي تسلل إلى أنظمة العالم الحقيقي بعد، يحذر العديد من الباحثين من أنها تشكل خطرًا أمنيًا كبيرًا يتطلب اهتمام الشركات الناشئة والمطورين وشركات التكنولوجيا على حد سواء.

عادةً، تعمل أنظمة الذكاء الاصطناعي التوليدية عن طريق الاستجابة للأوامر، وهي تعليمات نصية تحث النظام على الإجابة على استفسار أو إنشاء محتوى. ومع ذلك، يمكن التلاعب بهذه الأوامر لتعطيل عمليات النظام.

ومن المخاطر الأكثر خطورة أن يؤدي كسر الحماية إلى تجاهل بروتوكولات الأمان، مما يؤدي إلى إنتاج محتوى مضر أو محتوى يحرض على الكراهية، أو استخدام هجمات سيبرانية مثل هجمات الحقن، حيث يكمن خطرها في توجيه تعليمات سرية إلى برنامج الدردشة الآلي.

لتصميم دودة الذكاء الاصطناعي التوليدية، استخدم الباحثون ما يُعرف بـ “محفز التكاثر الذاتي العدائي”، الذي يدفع النموذج التوليدي للذكاء الاصطناعي لإنشاء أمر جديد في استجابته.

في نموذجه الأساسي، يعتمد المساعد على ما يعرف بـ “مولد الاسترجاع المعزز” لمساعدته في الرد على رسائل البريد الإلكتروني. هذا يعني أنه يلجأ إلى معلومات إضافية لتقديم أفضل استجابة ممكنة، ولكن عندما يتعرض للاختراق، يبدأ في تقديم معلومات حساسة مثل تفاصيل بطاقة الائتمان من خلال رسائل البريد الإلكتروني بدلاً من الردود المفيدة.

هنا تكمن التحديات، حيث يرسل المساعد المصاب هذه المعلومات الشخصية إلى شخص آخر عند الرد على رسائل البريد الإلكتروني. وإذا تم اختراق مساعد بريد إلكتروني لهذا الشخص أيضًا، فإن الدورة تستمر.

تعمل كسلسلة من التفاعلات، تنتقل من مساعد بريد إلكتروني إلى آخر، مما ينتج عنه سرقة البيانات الشخصية على طول الطريق. لذلك، يمكن ببساطة وصفها، أن يتصرف مساعد بريد إلكتروني كجاسوس، حيث يقوم بسرقة السريات من رسائل البريد الإلكتروني وينقلها إلى مساعدي البريد الإلكتروني الآخرين.

في النهج الثاني، يوضح الباحثون أن الصورة المرفقة بالأمر الخبيث تدفع مساعد البريد الإلكتروني إلى إعادة توجيه الرسالة إلى مستلمين إضافيين، حيث يوضح ناسي أنه: “من خلال تشفير الأوامر المتكررة في الصورة، يمكن إعادة توجيه أي نوع من الصور الذي يحمل رسائل غير مرغوب فيها أو مواد إساءة استخدام أو حتى دعاية لجذب عملاء جدد بعد إرسال البريد الإلكتروني الأولي”.

عواقب التصميم السيئ

على الرغم من استغلال الباحثين لبعض الثغرات الأمنية في شات جي بي تي وجيمني، إلا أنهم يصفون عملهم كقصة تحذيرية حول “التصميم المعماري السيئ” داخل النظام البيئي الأوسع للذكاء الاصطناعي.

بمجرد اكتشافهم للثغرات، قاموا بفور إخطار غوغل وأوبن إيه آي بالنتائج التي توصلوا إليها. وأكد المتحدث باسم أوبن إيه آي أن الباحثين وجدوا طريقة للاستفادة من ثغرات الحقن عبر الاعتماد على مدخلات المستخدم التي لم تتم فحصها أو تصفيتها، مشيرًا إلى جهود الشركة في تعزيز مرونة أنظمتها الأمنية وحث المطورين على تجنب التعامل مع المدخلات الخبيثة، وفقًا لتقرير منشور على موقع وايرد.

على الرغم من رفض غوغل التعليق على البحث، إلا أن الرسائل التي شاركها ناسي مع موقع وايرد توحي بسعي الشركة لعقد اجتماع لمناقشة الأمر. وبينما عُرضت الدراسة ضمن بيئة تجريبية، يُشير خبراء الأمن الذين قاموا بتدقيق البحث إلى خطورة محتملة لديدان الذكاء الاصطناعي التوليدية، وهي مشكلة خطيرة بحق.

في أبحاث أخرى، أظهر خبراء الأمن من سنغافورة والصين قدرتهم على اختراق حماية ملايين العملاء لتطبيقات النماذج اللغوية الكبيرة في أقل من 5 دقائق.

سحر عبد النبي، الباحثة في مركز هيلمهولتز لأمن المعلومات التابع لـ”سي آي إس بي إيه” في ألمانيا، التي شاركت في العروض التوضيحية للحقن السريع ضد النماذج اللغوية الكبيرة، تؤكد أنه عندما تستمد النماذج الذكاء الاصطناعي البيانات من مصادر خارجية أو تعمل على تلقي البيانات بشكل مستقل، فإن خطر انتشار الديدان يصبح واقعًا.

من جانبها، ترى عبد النبي أن فكرة نشر الحقن معقولة للغاية، مشيرة إلى أن هذا يعتمد على نوع التطبيقات التي يتم فيها استخدام النماذج. وتتوقع الباحثة أنه مع الاستمرار في محاكاة مثل هذه الهجمات، قد تنتقل من النظرية إلى العمل الفعلي في وقت قريب.

في ورقتهم البحثية، يتوقع ناسي وزملاؤه ظهور ديدان الذكاء الاصطناعي التوليدية في البرية خلال السنتين إلى الثلاث سنوات القادمة، مع التنبؤ بأن “تطور البيئة لنظم الذكاء الاصطناعي التوليدية سيشهد نموًا كبيرًا بفضل جهود الشركات في الصناعة التي تدمج قدراتها في السيارات والهواتف الذكية وأنظمة التشغيل الخاصة بها”.

للتصدي للتهديد المحتمل، يتعين على مبتكري أنظمة الذكاء الاصطناعي التوليدية تعزيز دفاعاتهم ضد البرمجيات الخبيثة المتنقلة، والتي قد تكون محتملة ولكن غير مؤكدة، بما في ذلك تطبيق منهجيات الأمان التقليدية وابتكار أساليب جديدة.

زر الذهاب إلى الأعلى