ثغرة جديدة: هجمات “حقن الأوامر” عبر الصور تستهدف أنظمة الذكاء الاصطناعي

كشفت شركة أمن المعلومات Trail of Bits عن شكل جديد من الهجمات السيبرانية يستهدف أنظمة الذكاء الاصطناعي عبر ما يُعرف بـ “حقن الأوامر” (Prompt Injection) من خلال الصور، في تقنية وُصفت بأنها متقدمة وخطيرة على مستقبل أمن تطبيقات الذكاء الاصطناعي.

كيف تعمل هجمات حقن الأوامر عبر الصور؟

تقوم الفكرة على إخفاء تعليمات خبيثة داخل صور عالية الدقة، بحيث لا يمكن للعين البشرية تمييزها عند عرض الصورة بحجمها الكامل. لكن عند قيام أنظمة الذكاء الاصطناعي بعملية تصغير (downscaling) لهذه الصور كجزء من خطوات المعالجة المسبقة، تظهر الأوامر الخفية وتُترجم على شكل تعليمات يتم تنفيذها مباشرة.

هذا يعني أن أي نظام ذكاء اصطناعي يعتمد على تحليل الصور – مثل المساعدات الذكية أو أنظمة التحقق الآلي – يمكن خداعه بأوامر غير مرئية للمستخدم، لكنها فعالة عند تمريرها إلى النموذج.

خطورة الهجوم وأبعاده الأمنية

تُعد هذه التقنية تصعيدًا خطيرًا في هجمات الهندسة الاجتماعية ضد نماذج الذكاء الاصطناعي، لأنها تفتح الباب أمام المهاجمين لتجاوز القيود الأمنية وزرع أوامر للتجسس أو تسريب البيانات أو تعطيل الأنظمة.

ويشير خبراء الأمن إلى أن هذا الأسلوب يُشبه تقنيات البرمجيات الخفية (Steganography) التي تعتمد على إخفاء البيانات في الوسائط المرئية، لكنه يتجاوزها بتركيزه على استغلال آليات المعالجة الداخلية للذكاء الاصطناعي بدلًا من مجرد إخفاء البيانات.

أدوات جديدة للهجوم والاختبار

طرحت شركة Trail of Bits أداة مفتوحة المصدر باسم Anamorpher، يمكن استخدامها لإنشاء صور مصممة خصيصًا لتنفيذ هذا النوع من الهجمات. ورغم أنها أداة موجهة للأغراض البحثية واختبار أمان أنظمة الذكاء الاصطناعي، فإنها تكشف بوضوح عن سهولة استغلال هذه الثغرة إذا لم يتم تطوير آليات دفاعية مناسبة.

الحاجة إلى معايير جديدة لأمن الذكاء الاصطناعي

يشدد الخبراء على أن هذا النوع من الهجمات يبرز الحاجة إلى بناء معايير أمنية جديدة لبرمجيات الذكاء الاصطناعي، خصوصًا تلك التي تتعامل مع وسائط متعددة مثل النصوص والصور والفيديو. كما يُنصح المطورون باعتماد طبقات تحقق إضافية للتأكد من خلو الصور من تعليمات خفية عند تمريرها للنماذج.

محمد طاهر
محمد طاهر
المقالات: 816

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.