الثقافة السريانية تُـكرم الملاكم المغترب جوناثان منصور بالدرع الذهبي للتميز      رئيس مجلس الوزراء السيد محمد شياع السوداني يستقبل في ديوان محافظة نينوى مجموعة من وجهاء محافظة نينوى والأسر والبيوتات الموصلية      قداسة البطريرك مار آوا الثالث يستقبل القنصل العام الجديد لجمهوريّة هنغاريا في أربيل      البطريرك أفرام الثاني يزور مديات ويؤكد على صمود السريان في طورعبدين      قداس آلهي في كنيسة القديسة مريم العذراء للارمن الارثوذكس في زاخو      رئيس مجلس الوزراء السيد محمد شياع السوداني يؤكد أن إعادة إعمار كنيستي الطاهرة والساعة تمثل عودة لروح الموصل ولإرادة أبنائها بالحياة والأمل      قناة عشتار الفضائية تهنيء الأندية المشاركة في بطولة الدوري العراقي لكرة الطائرة للسيدات      ‎قداسة البطريرك مار إغناطيوس أفرام الثاني يحتفل بالقداس الإلهي في دير مار أبروهوم ومار هوبيل في مديات - تركيا      إعادة تكريس كنيسة القدّيسة آنّا في ريف إدلب... حجّ روحيّ يزرع البهجة      مهرجان مار كيوركيس – ديانا الثقافي والرياضي التاسع يكرّم قناة عشتار الفضائية بدرع المشاركة      متخطية حاجز الـ3 مليارات.. إنفاق تاريخي للأندية الإنجليزية      إنتهاء موعد تحديث البطاقة التموينية في محافظات الإقليم اليوم 9 أيلول 2025      ارتفاع كبير بالدين العام الداخلي للعراق      عملية معقدة تمتد لأشهر.. كشف تفاصيل خطة احتلال غزة      تحذير.. إخفاء أوامر خبيثة في الصور المنشأة بالذكاء الاصطناعي لسرقة البيانات      كم عدد ساعات النوم التي تحتاج إليها وفقاً لعمرك؟      الحياة المرآتية.. ابتكار علمي يثير القلق بشأن المستقبل      برشلونة يتعثر أمام رايو فايكانو.. و"أزمة الفار" تثير الجدل      المالية الاتحادية تودع رواتب شهر حزيران في الحساب المصرفي لإقليم كوردستان      زلزال مدمر يودي بحياة المئات في أفغانستان
| مشاهدات : 543 | مشاركات: 0 | 2025-09-02 10:11:24 |

تحذير.. إخفاء أوامر خبيثة في الصور المنشأة بالذكاء الاصطناعي لسرقة البيانات

أيقونات تطبيقات ChatGPT وجيميناي وديب سيك تظهر على شاشة هاتف ذكي في لاتفيا. 27 مايو 2025 - Bloomberg

 

عشتارتيفي كوم- الشرق/

 

حذّر خبراء أمنيون من أسلوب جديد للهجمات الإلكترونية، يتمثل في إخفاء تعليمات خبيثة داخل الصور التي تُعالَج بواسطة نماذج الذكاء الاصطناعي التوليدية، يستغلها القراصنة في اختراق الخصوصية وسرقة البيانات.

وكشف فريق باحثين في شركة Trail of Bits، عن الطريقة الجديدة للاختراق وهي عبارة عن إخفاء أوامر ضارة داخل صور يجري تثبيتها من نماذج الذكاء الاصطناعي، وتبقى غير مرئية للمستخدم، لكنها تنكشف عند تقليص حجم الصورة بفضل طريقة المعالجة الداخلية للنماذج.

وتعتمد التقنية على كيفية إعادة قيام أنظمة الذكاء الاصطناعي تحجيم الصور من أجل الكفاءة، وهو ما يكشف أنماطاً غير مرئية في النسخة الأصلية، لكنها تصبح مقروءة للخوارزميات بعد إعادة المعالجة.

وأوضح الفريق أن الهجوم يستغل طرق التحجيم الشائعة مثل أقرب جار (Nearest Neighbor) أو ثنائي الخطي (Bilinear) أو المكعب الثنائي (Bicubic)، وعند تطبيق هذه الأساليب، تظهر تشويهات بصرية تكشف نصوصاً سوداء مخفية داخل الصور.

وأجرى الباحثون تجربة عملية أظهرت أن مناطق داكنة في صورة ما تحولت خلال عملية التحجيم المكعب الثنائي إلى نصوص واضحة يستطيع النموذج قراءتها والتعامل معها كأوامر من المستخدم، دون أن يلاحظ المستخدم نفسه أي تغيير.

واختبر الباحثون أنظمة مختلفة، منها Gemini CLI وVertex AI Studio ومساعد جوجل على نظام أندرويد، بالإضافة إلى واجهة جيميناي عبر الويب.

وفي إحدى الحالات، تمكنت التعليمات الخفية من استخراج بيانات من تقويم جوجل وإرسالها إلى بريد إلكتروني خارجي، دون أي موافقة من المستخدم، ما يؤكد خطورة التهديد على الخصوصية.

كانت ورقة بحثية نشرتها جامعة TU Braunschweig الألمانية عام 2020، أفادت إمكانية استخدام تقنيات تحجيم الصور كوسيلة للهجوم على أنظمة التعلم الآلي.

ولتوضيح الأخطار، طور الباحثون أداة مفتوحة المصدر أطلقوا عليها اسم Anamorpher، قادرة على توليد صور مزودة بتعليمات خفية باستخدام أساليب تحجيم مختلفة.

وأكد الفريق أن هذه الأداة متاحة لأغراض بحثية، لكنها تكشف أن الهجوم يمكن أن يُعاد تنفيذه بسهولة في حال غياب أنظمة الحماية.

وتثير التقنية الجديدة تساؤلات بشأن مدى موثوقية أنظمة الذكاء الاصطناعي متعددة الوسائط، إذ إن تصميم صورة واحدة ربما يؤدي إلى اختراق بيانات حساسة أو تسريب معلومات شخصية.

وتكمن الخطورة في أن هذه النماذج غالباً ما تكون مرتبطة بتطبيقات عملية مثل البريد الإلكتروني، أو أدوات العمل، أو منصات التواصل.

ويرى الخبراء أن هذا النوع من الهجمات ربما يفتح الباب أمام سرقة الهوية إذا جرى استخدامه لاستخراج بيانات حساسة من المستخدمين.

 

دفاعات غير كافية

ولمواجهة الخطر، أوصى الباحثون المستخدمين بتقييد أبعاد الصور المدخلة، ومراجعة نتائج التحجيم قبل الموافقة عليها، وفرض آليات تأكيد صريحة عند التعامل مع أوامر حساسة.

وشدد الباحثون على أن الدفاعات التقليدية مثل الجدران النارية ليست مصممة لاكتشاف هذا النوع من الهجمات، ما يترك ثغرة ربما يستغلها المهاجمون مستقبلاً.

وأوضح فريق Trail of Bits أن الحماية الفعالة لن تتحقق إلا من خلال اعتماد أنماط تصميم آمنة وأنظمة دفاع متعددة الطبقات، قادرة على مواجهة هجمات "حقن الأوامر" سواء في النصوص أو الصور.

 










أربيل - عنكاوا

  • رقم الموقع: 07517864154
  • رقم إدارة القناة: 07504155979
  • البريد الألكتروني للإدارة:
    [email protected]
  • البريد الألكتروني الخاص بالموقع:
    [email protected]
جميع الحقوق محفوظة لقناة عشتار الفضائية © 2007 - 2025
Developed by: Bilind Hirori
تم إنشاء هذه الصفحة في 0.6698 ثانية