ثغرة أمنية خطيرة في الذكاء الاصطناعي الخاص بجوجل ومايكروسوفت

ثغرة أمنية خطيرة في الذكاء الاصطناعي الخاص بجوجل ومايكروسوفت

تفاصيل مثيرة للقلق: كشف باحثون إسرائيليون في مجال الأمن السيبراني عن ثغرة أمنية جديدة في متصفحات الذكاء الاصطناعي. وتشير تفاصيل البحث التي كشفت عنها اليوم (الخميس) مجموعة أبحاث Cato CTRL التابعة لشركة Cato Networks للأمن السيبراني إلى أن مصدر الثغرة يكمن في أدوات الذكاء الاصطناعي الشائعة، بما في ذلك Gemini من Google وCopilot من Microsoft وComet من Perplexity.

استعرض الباحثون الإسرائيليون الذين اكتشفوا خرق الأمن سيناريوهات هجومية رئيسية، حيث يأمر المهاجمون مساعدي الذكاء الاصطناعي بتقديم أرقام هواتف وروابط مزيفة للمستخدمين عندما يطلبون معلومات الاتصال بخدمة العملاء في منظمات مختلفة.

كما ذُكر سابقًا، فإن استخراج بيانات المستخدم الحساسة وإرسالها إلى مصادر خبيثة دون علمه، وسرقة بيانات تسجيل الدخول، وتقديم معلومات غير صحيحة وروايات كاذبة، قد يؤثر على المستخدم ويؤدي إلى قرارات خاطئة.

وأشارت الشركة أيضًا إلى أن التقنية التي يستخدمها المهاجمون تُسمى HashJack، حيث كل ما عليهم فعله هو إضافة موجه – التعليمات الخبيثة – إلى عنوان موقع ويب شرعي، وتوزيعها. هذا يعني أنه بمجرد أن يُحمّل المستخدم عنوان الموقع الذي يحتوي على الإضافة الخبيثة في المتصفح، “تتواصل” التعليمات مع مساعدي الذكاء الاصطناعي الأذكياء، ويتم تفعيل سيناريوهات الهجوم.

كما أشارت شركة كايتو نتوركس إلى أن أنظمة الدفاع التقليدية لا تكتشف الهجوم، إذ تعمل من خلال تعليمات مُضمنة في عنوان URL بعد الوسم #، في عملية لا تخرج من المتصفح. يُصرَّح بالهجوم المعني من خلال استغلال ثقة المستخدمين، نظرًا لكونه روابط لمواقع شرعية. في الواقع، لا داعي للشك لدى المستخدمين في أي مرحلة من مراحل العملية، على عكس مواقع التصيد الاحتيالي التي تبدو مشبوهة.

هذا يعني أن أي موقع شرعي قد يصبح أداة هجوم، دون أن يحتاج المهاجمون حتى إلى اختراقه. فهم يستغلون الطريقة التي تُعالج بها متصفحات الذكاء الاصطناعي التعليمات بعد الوسم إلى أداة الذكاء الاصطناعي. وهذا يُنشئ فعليًا فئة فرعية جديدة من التهديدات السيبرانية في عالم الذكاء الاصطناعي.