الزرع الضار في مكونات الذكاء الاصطناعي: التهديدات الجديدة
الجيل القادم من الزرع الضار قد يعيش في الجزء الخلفي من تطبيقات الذكاء الاصطناعي. سوف ينشر الباحث الأمني هاريهاران شانموغام بحثًا الشهر المقبل يركز على مشكلة أمنية اكتشفها تتعلق بكيفية تعرض نماذج الذكاء الاصطناعي بشكل فريد للكود المُدخل. على الرغم من أن معظم الأبحاث الأمنية المتعلقة بمخاطر الذكاء الاصطناعي في الوقت الحالي تتعلق بحقن الأوامر - استخدام الأوامر لجعل نماذج LLM تقوم بأشياء مثل كتابة البرمجيات الضارة أو تسريب بيانات حساسة - إلا أن نتائج شانموغام تنضم إلى مجموعة متزايدة من الأبحاث المكرسة للعيوب التقنية الأكثر في نماذج LLM.
على وجه التحديد، سيصف كيف أن أدوات الأمان الحديثة غير كافية لاكتشاف أنواع معينة من الزرع الضار عندما تكون مدمجة في مكونات الذكاء الاصطناعي. سيعرض شانموغام البحث خلال جلسة في مؤتمر بلاك هات في الولايات المتحدة 2025 في 7 أغسطس، بعنوان "تسليح الذكاء الاصطناعي من أبل للعمليات الهجومية".
ضعف في أدوات الكشف الأمنية الحديثة
على الرغم من أن شانموغام يريد الاحتفاظ ببعض جوانب بحثه طي الكتمان حتى تقديمه، إلا أنه يخبر Dark Reading أن القضايا الأساسية المتعلقة بذلك ليست محددة بأبل، ولا تتعلق بضعف معين يؤثر على أبل أو أي بائع آخر. بدلاً من ذلك، يستند البحث إلى حقيقة أن العديد من واجهات الذكاء الاصطناعي موثوقة على نطاق واسع من قبل المستودعات وناشري البرمجيات، وهذه الثقة تفتح إطار العمل الخاص بالذكاء الاصطناعي أمام المهاجمين لإخفاء الكود الضار في صورة مدمجة أو ملف صوتي.
بسبب عدم قدرة بعض أدوات فحص الكود الضار على اكتشاف أنواع معينة من النشاط التهديدي إذا كانت مدمجة في مكونات التعلم الآلي أو الذكاء الاصطناعي، فإن ذلك يخلق فرصة لحمولات مخفية بشكل جيد ونشرات القيادة والتحكم (C2). كما يخبر شانموغام Dark Reading أن مجموعة الذكاء الاصطناعي من أبل مدمجة بعمق عبر أنظمة التشغيل المحمولة وسطح المكتب الخاصة بالشركة، بالإضافة إلى تطبيقات مثل الصور، وفيس تايم، والملاحظات، والمزيد.
وبما أن أطر الذكاء الاصطناعي من أبل موثوقة للغاية وصامتة تقريبًا، رأى شانموغام أن Core ML هو أرض اختبار جديرة بالاهتمام لمعرفة مدى إمكانية استغلاله - كباحث أمني هجومي ذو اهتمام خاص بنظام macOS - لهذه الضعف. والنتيجة النهائية هي MLArc، وهو إطار عمل C2 يستخدم إطار التعلم الآلي من أبل لاستغلال خط معالجة الذكاء الاصطناعي الخاص بالشركة.
بعيدًا عن ذلك، سيناقش كيف يمكن استخدام CoreML لدمج وتنفيذ كود ضار في نماذج الذكاء الاصطناعي، وكيف يمكن استخدام Vision لإخفاء الحمولة في الصور المعالجة بواسطة الذكاء الاصطناعي، وكيف يمكن استخدام AVFoundation من أبل لإخفاء واستخراج الحمولة في الصوت المعزز بالذكاء الاصطناعي.
لا توجد أي ثغرة تتعلق بهذه الهجمات ولا استغلال لكود أبل؛ كل شيء من جانب أبل يعمل كما هو مقصود. كما أنه لا يوجد برمجيات ضارة مباشرة، بالمعنى التقليدي. بدلاً من ذلك، كما يصف الباحث، فإن أدوات الأمان (بشكل عام) لا تبحث في الأماكن الصحيحة، ويمكن أن تمر هذه الحمولات عبر واجهات برمجة التطبيقات الموقعة.
في هجوم نموذجي، قد ينشر المهاجم تطبيقًا يبدو شرعيًا مدعومًا بالذكاء الاصطناعي إلى مستودع عام. وعلى الرغم من أن التطبيق يمر بجميع فحوصات الماسحات وفحوصات المرور، فإن الحمولات مخفية في العلن، مدمجة في ملفات نماذج الذكاء الاصطناعي الموثوقة، ويتم تنفيذها بالكامل في الذاكرة. بدلاً من ذلك، قد تقوم منظمة شرعية بشكل غير مقصود بإدماج مكون ذكاء اصطناعي ملوث في تطبيق، مما يقدم مخاطر سلسلة التوريد.
بالإضافة إلى ذلك، بسبب القدرة على إخفاء الحمولات في الصور والصوت المعالج بالذكاء الاصطناعي، فإن هجمات أخرى تعتمد على الهندسة الاجتماعية وأنماط التصيد الاحتيالي ممكنة أيضًا.
"إنها تقنية فريق أحمر تهدف إلى كشف النقاط العمياء في أدوات الكشف الحديثة وتحفيز فرق الأمان على اعتبار نماذج الذكاء الاصطناعي والمكتبات كحاملات محتملة للحمولات، وليس فقط بيانات سلبية"، يوضح شانموغام.
النقاط الأساسية
يقول شانموغام إنه نظرًا لأن القضية في مركزها تتعلق بضعف في أدوات الكشف الحالية، يجب على الباحثين والمحللين الانتباه إلى مؤشرات الاختراق التي سينشرها على مدونة بحثه جنبًا إلى جنب مع الجلسة. بينما يبدو أن معظم مشهد تهديدات الذكاء الاصطناعي الحالي يتعلق بحقن الأوامر والحيل اللفظية، من الواضح بناءً على أبحاث شانموغام أن سطح هجوم الذكاء الاصطناعي يتسع بسرعة.
"هذا هو المكان الذي ستعيش فيه الجيل القادم من الزرع، ونحن غير مستعدين لالتقاطها"، يقول. "عندما يفكر الناس في هجمات الذكاء الاصطناعي، يتعلق الأمر كله باستغلال الأوامر، ولكن هناك العديد من الأشياء خارج ذلك أيضًا. الجزء الخلفي من الذكاء الاصطناعي، مثل النماذج، والمحركات العصبية، والمكتبات - كل هذه الأشياء، وكيف يستغل المهاجمون كل طبقة، لها أهمية أيضًا. ليس فقط الواجهة الأمامية."
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!