spot_img

ذات صلة

جمع

أصدرت OpenAI للتو إجابتها على كلود ميثوس

يتم إطلاق OpenAI الفجر، وهي مبادرة للذكاء الاصطناعي تركز...

إليكم ما تنوي شركة الذكاء الاصطناعي التابعة لميرا موراتي فعله

نماذج اليوم تواجه الواقع في موضوع واحد. حتى ينتهي...

يتمتع هاتف Vivo X300 Ultra بأفضل الكاميرات في أي هاتف

قبل بضعة أشهر، كتبت أن الكاميرا المقربة هي العدسة...

أوقفت Google عملية اختراق يوم الصفر التي تقول إنها تم تطويرها باستخدام الذكاء الاصطناعي


ولأول مرة، تقول جوجل إنها رصدت وأوقفت ثغرة يوم الصفر التي تم تطويرها باستخدام الذكاء الاصطناعي. بحسب تقرير من مجموعة استخبارات التهديدات من Google (GTIG)، كانت “الجهات الفاعلة البارزة في تهديد الجرائم الإلكترونية” تخطط لاستخدام الثغرة الأمنية في “حدث استغلال جماعي” كان من شأنه أن يسمح لها بتجاوز المصادقة الثنائية على “أداة إدارة نظام مفتوحة المصدر وقائمة على الويب” غير مسماة.

وجد باحثو جوجل تلميحات في نص بايثون المستخدم للاستغلال الذي يشير إلى المساعدة من الذكاء الاصطناعي، مثل “درجة CVSS المهلوسة” وتنسيق “الكتاب المدرسي المنظم” المتوافق مع بيانات تدريب LLM. يستفيد هذا الاستغلال من “خلل منطقي دلالي عالي المستوى حيث قام المطور بتشفير افتراض الثقة” في نظام المصادقة الثنائية بالمنصة. ويأتي ذلك بعد أسابيع من القلق بشأن قدرات نماذج الذكاء الاصطناعي التي تركز على الأمن السيبراني مثل أساطير الأنثروبيين و أ تم الكشف مؤخرًا عن ثغرة أمنية في Linux التي تم اكتشافها بمساعدة الذكاء الاصطناعي.

وهذه هي المرة الأولى التي تجد فيها جوجل دليلاً على تورط الذكاء الاصطناعي في هجوم مثل هذا، على الرغم من أن باحثي جوجل لاحظوا أنهم “لا يعتقدون أنه تم استخدام جيميني”. وتقول جوجل إنها تمكنت من “تعطيل” هذا الاستغلال بالتحديد، ولكنها تقول أيضًا إن المتسللين يستخدمون الذكاء الاصطناعي بشكل متزايد للعثور على الثغرات الأمنية والاستفادة منها. ويشير التقرير أيضًا إلى الذكاء الاصطناعي باعتباره هدفًا للمهاجمين، قائلًا: “لاحظت GTIG أن الخصوم يستهدفون بشكل متزايد المكونات المتكاملة التي تمنح أنظمة الذكاء الاصطناعي فائدتها، مثل المهارات الذاتية وموصلات بيانات الطرف الثالث”.

ويفصل تقرير جوجل أيضًا كيف يستخدم المتسللون “كسر الحماية القائم على الشخصية” لجعل الذكاء الاصطناعي يجد ثغرات أمنية لهم، مثل مثال موجه يوجه الذكاء الاصطناعي للتظاهر بأنه خبير أمني. يقوم المتسللون أيضًا بتغذية نماذج الذكاء الاصطناعي بمستودعات كاملة لبيانات الثغرات الأمنية واستخدام OpenClaw بطرق تشير إلى “الاهتمام بتحسين الحمولات النابعة من الذكاء الاصطناعي ضمن إعدادات خاضعة للرقابة لزيادة موثوقية الاستغلال قبل النشر”.



المصدر

spot_imgspot_img