ثغرة جديدة في متصفح ChatGPT Atlas تتيح للمهاجمين زرع أوامر خفية دائمة في الذاكرة

كشف باحثون في الأمن السيبراني عن ثغرة خطيرة في متصفح ChatGPT Atlas تمكّن الجهات الخبيثة من حقن تعليمات ضارة في ذاكرة الذكاء الاصطناعي الدائمة وتشغيل أوامر عشوائية داخل النظام. هذه الثغرة، التي وُصفت بأنها من أخطر ما أُعلن عنه في المتصفحات المعززة بالذكاء الاصطناعي، قد تسمح للمهاجمين بتنصيب برمجيات خبيثة أو تصعيد الامتيازات أو حتى السيطرة على حسابات المستخدمين المتصلة بالمنصة.

هجوم يستهدف الذاكرة الدائمة للذكاء الاصطناعي

أوضح باحثو شركة LayerX Security أن الهجوم يعتمد على ثغرة من نوع تزوير الطلبات عبر المواقع (CSRF)، يمكن استغلالها لحقن تعليمات خبيثة داخل ذاكرة ChatGPT الدائمة، بحيث تظل هذه التعليمات فعالة حتى بعد تبديل الأجهزة أو إنهاء الجلسة. وبمجرد تلويث الذاكرة، يمكن للمهاجم تنفيذ أوامر مختلفة، منها الاستيلاء على الحساب أو الوصول إلى المتصفح أو الأنظمة المرتبطة به، بمجرد أن يستخدم الضحية ChatGPT لغرض شرعي.

تم تقديم خاصية “الذاكرة” لأول مرة في فبراير 2024 لتتيح للمساعد الذكي تذكّر تفضيلات المستخدم ومعلوماته البسيطة — كالاسم والاهتمامات والأطعمة المفضلة — بهدف تخصيص التجربة وتحسين التفاعل. إلا أن هذه الخاصية تحوّلت في الهجوم الجديد إلى بوابة خلفية صامتة تسمح للأوامر الخبيثة بالبقاء ما لم يقم المستخدم بحذفها يدويًا من الإعدادات.

تسلسل الهجوم وخطورته الفعلية

يتبع الهجوم سلسلة من الخطوات المتقنة:

  1. تسجيل دخول المستخدم إلى ChatGPT.

  2. استدراجه لفتح رابط خبيث عبر حيلة هندسة اجتماعية.

  3. تفعيل الصفحة الخبيثة لطلب CSRF يستغل جلسة المستخدم النشطة لحقن تعليمات خفية في الذاكرة دون علمه.

  4. عند استخدام ChatGPT لاحقًا، تُفعَّل تلك التعليمات تلقائيًا فتؤدي إلى تنفيذ أوامر أو تسريب بيانات أو رفع صلاحيات.

ووفقًا للاختبارات التي أجرتها LayerX، يمكن لتلك التعليمات “الملوّثة” أن تُنفّذ عمليات جلب شيفرات ضارة أو أوامر تصعيد امتيازات أو تسريب بيانات حساسة — دون أن تنبّه نظم الأمان المضمّنة في الذكاء الاصطناعي. ويكمن تفرّد الهجوم في أنه لا يستهدف الجلسة المؤقتة فقط، بل الذاكرة الدائمة التي ترافق المستخدم عبر الأجهزة والمتصفحات.

ضعف في قدرات الحماية ومتصفحات الذكاء الاصطناعي الجديدة

أظهرت اختبارات المقارنة أن متصفح ChatGPT Atlas أوقف أقل من 6% من الصفحات الخبيثة المكتشفة، في حين اعترض Microsoft Edge نحو 53%، وGoogle Chrome 47%. وأشارت التقارير إلى أن ضعف أنظمة مكافحة التصيّد في Atlas يجعله أكثر عرضة بنسبة 90% من المتصفحات التقليدية. هذه النسبة تعكس هشاشة الجيل الجديد من المتصفحات الذكية أمام هجمات تعتمد على الاندماج العميق بين التطبيقات والهوية والذكاء الاصطناعي في واجهة واحدة.

ذاكرة ملوّثة وتحوّل في مشهد التهديد

الباحثة ميشيل ليفي من LayerX Security وصفت الثغرة بأنها «تهديد فريد من نوعه لأنه يهاجم الذاكرة الدائمة للذكاء الاصطناعي، لا مجرد الجلسة». وأضافت أن ربط هجوم CSRF بعملية كتابة في الذاكرة يتيح للمهاجمين زرع تعليمات غير مرئية تصمد عبر الأجهزة والمتصفحات. وأوضحت أن هذا النوع من الثغرات يفتح الباب أمام “ذكريات ملوثة” ترافق المستخدم وتؤثر على سلوك الذكاء الاصطناعي في المستقبل، محولة ميزة التخصيص إلى وسيلة للتحكم الخفي.

تأتي هذه التطورات بعد تقارير أخرى أظهرت هجمات مماثلة استهدفت متصفح Atlas عبر حقن تعليمات مموهة داخل شريط العنوان (omnibox)، إلى جانب تحذيرات من أن وكلاء الذكاء الاصطناعي أصبحوا من أبرز قنوات تسريب البيانات داخل المؤسسات. ويرى الخبراء أن المتصفحات المدعومة بالذكاء الاصطناعي تمثل “البنية التحتية الحرجة الجديدة” في عصر الإنتاجية الرقمية، حيث تتقاطع فيها التطبيقات والهوية والأتمتة في مساحة تهديد واحدة تحتاج إلى حماية على مستوى المؤسسات.

محمد طاهر
محمد طاهر
المقالات: 903

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.