الفصـــل 25 من دستور المملكة : حرية الفكر والرأي والتعبير مكفولة بكل أشكالها. حرية الإبداع والنشر والعرض في المجالات الأدبية والفنية والبحت العلمي, والتقني مضمونة.


الجمعة، مايو 24، 2024

فيروس يسرق بياناتك من أدوات الذكاء الاصطناعي التوليدية


قامت مجموعة من الباحثين بإنشاء فيروس كمبيوتر قادر على استغلال أنظمة الذكاء الاصطناعي التوليدية بما في ذلك Gemini Pro وإصدار ChatGPT الذي يعمل بنظام GPT-4.

Morris II  موريس الثاني هي دودة تتلاعب بنماذج الذكاء الاصطناعي التوليدية لتنفيذ مهام ضارة، بما في ذلك إرسال البريد العشوائي وسرقة البيانات السرية. تم إنشاؤه من قبل علماء من كورنيل تك، وهو مركز أبحاث تابع لجامعة آيفي ليج، وIntuit and Technion -  المعهد الإسرائيلي للتكنولوجيا.

يقوم Morris II بصياغة المدخلات التي عند معالجتها بواسطة نماذج مثل  Gemini، فإنها تكرر نفسها وتؤدي أنشطة ضارة.

فالدودة قادرة على استخراج معلومات حساسة مثل معلومات الاتصال والعناوين – ولا يدرك المستخدمون حتى أن بياناتهم قد سُرقت.

تقوم الدودة بعد ذلك بتشجيع نظام الذكاء الاصطناعي على تسليمها إلى عملاء جدد من خلال استغلال الاتصال داخل النظام البيئي Gen AI. إنها في الواقع برامج ضارة للذكاء الاصطناعي التوليدي.

يوضح الباحثون أيضًا كيف يمكن للجهات الفاعلة السيئة بناء واستغلال أنظمة مماثلة.

تم تسمية Morris II على اسم دودة موريس سيئة السمعة، وهي واحدة من أقدم فيروسات الكمبيوتر في العالم والتي كلفت أضرارًا بعشرات الآلاف من الدولارات في أواخر الثمانينيات. تم صنع موريس الأصلي بواسطة أحد طلاب جامعة كورنيل.

يستغل Morris II الثغرات الموجودة في نظام الذكاء الاصطناعي، ويحقن أوامر ضارة لتوجيه الذكاء الاصطناعي للقيام بمهام تنتهك اتفاقيات استخدام النظام.

وقد أظهرت أعمال بحثية أخرى كيف يمكن التلاعب بأنظمة الذكاء الاصطناعي التوليدية. وجد مطور كلود 3 أنثروبيك أن النماذج يمكنها تعلم السلوكيات الخادعة. وأنشأ باحثون في سنغافورة برنامج LLM يمكنه اختراق حواجز حماية ChatGPT.

تختلف دودة Morris II عن المشاريع السابقة من حيث قدرتها على استهداف "الأنظمة البيئية لجيل الذكاء الاصطناعي" - أو شبكات الوكلاء المترابطة التي تتفاعل مع خدمات مثل ChatGPT.

قام الباحثون بتقييم الدودة على مساعد البريد الإلكتروني الذي يعمل من خلال خدمات الذكاء الاصطناعي التوليدية لمهام مثل توليد ردود تلقائية على رسائل البريد الإلكتروني.

يستخدم Morris II كلاً من الطرق القائمة على RAG (السلبية) وتوجيه تدفق التطبيق (النشيطة) للانتشار. تعتمد الطريقة السلبية على تسميم قاعدة البيانات لتنتشر عندما يسترد النظام البيانات المصابة، بينما تتضمن الطريقة النشطة معالجة تدفق التطبيق لنشر الدودة.

ويحذر الباحثون من أن تأثير النشاط الخبيث من أنظمة مثل Morris II "سيكون أكثر خطورة قريبًا" حيث يتم دمج ميزات الذكاء الاصطناعي التوليدية في الهواتف الذكية والسيارات.


0 التعليقات: