كشفت شركة مايكروسوفت عن نوع جديد من هجمات القنوات الجانبية (Side-Channel Attacks) يستهدف النماذج اللغوية عن بُعد، قادر على استنتاج مواضيع المحادثات الجارية بين المستخدمين وروبوتات الدردشة بالذكاء الاصطناعي، حتى عندما تكون هذه الاتصالات مشفرة ببروتوكول HTTPS.
وحذرت الشركة من أن هذه التقنية، التي أُطلق عليها اسم Whisper Leak (تسريب الهمس)، قد تشكّل تهديدًا خطيرًا لخصوصية المستخدمين والمؤسسات، إذ يمكن لمهاجم سلبي يمتلك القدرة على مراقبة حركة الشبكة أن يكشف طبيعة الموضوع الذي يناقشه المستخدم مع النموذج اللغوي، دون الحاجة إلى فك التشفير فعليًا.
كيف يعمل هجوم Whisper Leak؟
وفقًا لفريق أبحاث الأمن في Microsoft Defender، بقيادة الباحثين جوناثان بار أور وجيف ماكدونالد، فإن المهاجمين الذين يتمكنون من مراقبة حركة المرور المشفرة – مثل الجهات الحكومية التي تتحكم في مزودي الإنترنت، أو المتسللين داخل نفس شبكة Wi-Fi – يمكنهم استنتاج موضوع المحادثة من خلال تحليل حجم الحزم وتوقيت إرسالها أثناء جلسة الدردشة مع النموذج اللغوي.
تعتمد الهجمات على خاصية «البث اللحظي» (streaming mode) المستخدمة في معظم نماذج الذكاء الاصطناعي الكبيرة (LLMs)، والتي تتيح إرسال الردود تدريجيًا أثناء توليدها، بدلًا من انتظار اكتمالها بالكامل. هذا النمط يجعل البيانات تُرسل في سلسلة زمنية مميزة من الحزم، ما يخلق نمطًا يمكن تدريبه وتفسيره بواسطة خوارزميات تعلم آلي للكشف عن طبيعة المحتوى المتبادل.
نتائج مايكروسوفت: دقة تتجاوز 98% في تصنيف المواضيع
كشفت مايكروسوفت أنها بنت نموذجًا تجريبيًا لتصنيف المواضيع باستخدام تقنيات تعلم آلي مثل LightGBM وBi-LSTM وBERT، ونجح هذا النموذج في تمييز الموضوعات بدقة تجاوزت 98% عند اختبارها على محادثات مع نماذج من شركات مثل OpenAI وMistral وDeepSeek وxAI.
هذا يعني أن جهة مراقبة — كوكالة حكومية أو مزود خدمة إنترنت — يمكنها تحديد ما إذا كان المستخدم يتحدث عن مواضيع حساسة مثل غسل الأموال أو المعارضة السياسية، حتى لو كان الاتصال مشفرًا بالكامل. ومع زيادة بيانات التدريب لدى المهاجم بمرور الوقت، تصبح دقّة الهجوم أعلى وأكثر عملية في البيئات الواقعية.
استجابات الصناعة وتدابير التخفيف
بعد الإبلاغ المسؤول عن الثغرة، تعاونت كل من OpenAI وMicrosoft وMistral وxAI على نشر آليات تخفيف تقنية، من أبرزها إضافة نصوص عشوائية بطول متغير إلى الردود التي تولدها النماذج، لتشويش العلاقة بين طول التوكنات (tokens) والحجم الفعلي للحزم المرسلة، مما يحدّ من فعالية التحليل الإحصائي الذي يقوم عليه الهجوم.
كما نصحت مايكروسوفت المستخدمين الذين يجرون محادثات حساسة عبر الإنترنت بـ:
-
تجنّب استخدام الشبكات العامة أو غير الموثوقة.
-
استخدام خدمات VPN لإخفاء حركة المرور.
-
اختيار النماذج غير المعتمدة على البث اللحظي (non-streaming) عند التعامل مع بيانات حرجة.
-
التأكد من أن مزوّد الخدمة يطبّق إجراءات التخفيف الحديثة ضد هذا النوع من الهجمات.
تقييم شامل لأمن النماذج مفتوحة المصدر
تزامن إعلان مايكروسوفت مع دراسة أعدها باحثون في Cisco AI Defense، حللت ثمانية نماذج مفتوحة الوزن (open-weight LLMs) من شركات كبرى مثل علي بابا (Qwen3-32B)، وديب سيك (DeepSeek v3.1)، وغوغل (Gemma 3-1B-IT)، وميتا (Llama 3.3-70B-Instruct)، ومايكروسوفت (Phi-4)، وMistral (Large-2)، وOpenAI (GPT-OSS-20b)، وZhipu AI (GLM 4.5-Air).
وأظهرت النتائج أن جميع هذه النماذج معرّضة بشدة لهجمات الخصم التفاعلية (adversarial attacks)، خصوصًا في المحادثات المتعددة (multi-turn interactions)، مما يكشف عن قصور منهجي في قدرة النماذج على الحفاظ على معايير الأمان والضوابط الأخلاقية عبر المحادثات الطويلة.
وبحسب التقرير، فإن النماذج التي تركز على القدرات مثل Llama 3.3 وQwen 3 كانت أكثر عرضة للاختراق مقارنة بالنماذج التي صُممت بتركيز على السلامة مثل Google Gemma 3، ما يبرز الدور الحاسم لاستراتيجيات الضبط والمواءمة (alignment strategies) في مقاومة الهجمات المتقدمة.
تهديد متزايد لخصوصية محادثات الذكاء الاصطناعي
يؤكد اكتشاف «Whisper Leak» أن التشفير وحده لم يعد كافيًا لحماية الخصوصية في عصر الذكاء الاصطناعي، إذ بات تحليل أنماط الحركة (traffic patterns) وسلوك الشبكة وسيلة جديدة لاستخلاص معلومات حساسة من دون الحاجة إلى كسر التشفير.
ويشير الخبراء إلى أن المؤسسات التي تستخدم النماذج اللغوية في بيئاتها التشغيلية يجب أن تعزز ضوابط الأمان الداخلي عبر:
-
تطبيق سياسات red teaming دورية لاختبار مرونة الذكاء الاصطناعي.
-
ضبط النماذج مفتوحة المصدر لتصبح أكثر مقاومة للهجمات والتلاعبات.
-
تنفيذ تعليمات نظامية صارمة (system prompts) تحدد نطاق الاستخدام المشروع للنموذج.
هذه التطورات تكشف بوضوح أن السباق نحو تطوير قدرات الذكاء الاصطناعي أصبح يسير جنبًا إلى جنب مع سباق موازٍ في الأمن السيبراني التحليلي، حيث تتجه التهديدات الآن إلى ما وراء المحتوى نحو بصمات التواصل نفسها.




























