Cryptonews

التهديد السيبراني يتطور حيث تتيح أداة الذكاء الاصطناعي المتطورة تجاوز التدابير الأمنية المعززة، وتكشف عن عملاق التكنولوجيا

Source
CryptoNewsTrend
Published
التهديد السيبراني يتطور حيث تتيح أداة الذكاء الاصطناعي المتطورة تجاوز التدابير الأمنية المعززة، وتكشف عن عملاق التكنولوجيا

تقول مجموعة Threat Intelligence Group التابعة لشركة Google إنها حددت ما تعتقد أنها الحالة الأولى على الإطلاق لقراصنة يستخدمون الذكاء الاصطناعي لتطوير ثغرة يوم الصفر.

وقالت المجموعة في منشور على مدونة يوم الثلاثاء إنها "لاحظت وجود جهات فاعلة بارزة في تهديد الجرائم الإلكترونية تشترك في التخطيط لعملية استغلال الثغرات الأمنية على نطاق واسع"، وذلك باستخدام ثغرة يوم صفر تسمح لهم بتجاوز المصادقة الثنائية لأداة إدارة نظام شعبية مفتوحة المصدر وقائمة على الويب غير مسماة.

تطلبت الثغرة بيانات اعتماد مستخدم صالحة أولاً، ولكنها تجاوزت عامل المصادقة الثاني، والذي غالبًا ما يستخدم أيضًا لتأمين حسابات ومحافظ العملات المشفرة.

لقد تم استخدام الذكاء الاصطناعي بشكل متزايد في كل من الأمن السيبراني ومن قبل قراصنة العملات المشفرة الذين يسعون إلى تنفيذ عمليات استغلال أو عمليات احتيال. ادعت شركة الذكاء الاصطناعي Anthropic الشهر الماضي أن نموذجها الأخير للذكاء الاصطناعي، كلود ميثوس، اكتشف الآلاف من نقاط الضعف البرمجية عبر الأنظمة الرئيسية.

وقالت جوجل إن لديها "ثقة كبيرة في أن الممثل ربما استفاد من نموذج الذكاء الاصطناعي لدعم اكتشاف هذه الثغرة الأمنية واستخدامها كسلاح"، حيث تضمن النص البرمجي للاستغلال هلوسة وتنسيقًا "مميزًا للغاية" لبيانات التدريب الخاصة بنموذج الذكاء الاصطناعي.

ولم يحدد التقرير جهة التهديد، لكن جوجل قالت إن الصين وكوريا الشمالية "أظهرتا اهتمامًا كبيرًا بالاستفادة من الذكاء الاصطناعي لاكتشاف نقاط الضعف".

تتفوق LLMs في تحديد العيوب عالية المستوى

وقالت جوجل إن الثغرة الأمنية لم تنبع من "أخطاء التنفيذ الشائعة" مثل تلف الذاكرة، ولكن من "خلل منطقي دلالي عالي المستوى" حيث قام المطور بتشفير افتراض الثقة.

وأضافت جوجل أن هذا يعني أن المهاجمين استخدموا نموذج لغة حدودي كبير (LLM)، حيث تتفوق النماذج في تحديد العيوب عالية المستوى و"الشذوذات الثابتة المشفرة".

وقالت جوجل إن العديد من عائلات البرامج الضارة، مثل PROMPTFLUX وHONESTCUE وCANFAIL، تستخدم أيضًا LLMs للتهرب الدفاعي، وتوليد رمز خادع أو حشو لتمويه المنطق الضار.

قدرات اكتشاف الثغرات الأمنية في LLM مقارنة بآليات الاكتشاف الأخرى. المصدر: جوجل

تعاطي LLM الصناعية آخذ في الازدياد

لقد أصبحت إساءة استخدام الوصول إلى LLM أمرًا صناعيًا حيث قامت الجهات الفاعلة في مجال التهديد ببناء خطوط أنابيب آلية للتنقل عبر حسابات الذكاء الاصطناعي المتميزة، وتجميع مفاتيح واجهة برمجة التطبيقات، وتجاوز حواجز السلامة على نطاق واسع - مما يؤدي بشكل فعال إلى إدارة عمليات الخصومة المدعومة بإساءة استخدام الحساب التجريبي.

"من خلال الاستفادة من المتصفحات المضادة للاكتشاف وخدمات تجميع الحسابات، تحاول الجهات الفاعلة الحفاظ على وصول مجهول المصدر بكميات كبيرة إلى مستويات LLM المتميزة، مما يؤدي إلى تصنيع سير العمل التنافسي بشكل فعال."

وخلصت جوجل إلى أنه مع استمرار المؤسسات في دمج حاملي شهادات الماجستير في بيئات الإنتاج، فقد ظهر النظام البيئي لبرامج الذكاء الاصطناعي كهدف أساسي للاستغلال.

وقد لاحظت أن الخصوم يستهدفون بشكل متزايد المكونات المتكاملة التي تمنح أنظمة الذكاء الاصطناعي فائدتها، مثل المهارات المستقلة و"موصلات بيانات الطرف الثالث"، لكن الجهات الفاعلة في مجال التهديد لم تحقق بعد قدرات اختراق لتجاوز المنطق الأمني ​​الأساسي للنماذج الحدودية.

التهديد السيبراني يتطور حيث تتيح أداة الذكاء الاصطناعي المتطورة تجاوز التدابير الأمنية المعززة، وتكشف عن عملاق التكنولوجيا