ذات صلة

اخبار متفرقة

إيلون ماسك وxAI يواجهان عقوبات بيئية بسبب توربينات الغاز في تينيسي

الموقف التنظيمي مع الوكالة أصدرت وكالة حماية البيئة الأمريكية حكمها...

ثغرة WhisperPair تهدد مئات الملايين من أجهزة Bluetooth بالاختراق

ثغرة WhisperPair وتأثيرها تكشف الدراسة التي قام بها باحثون أمنيون...

كيف تختار كاشف الغاز المناسب لمنزلك بعد حوادث الغاز الطبيعي؟

أنواع أجهزة كشف الغاز وأسعارها يتواجد الكاشف المستقل البسيط كخيار...

إيلون ماسك وxAI يواجهان عقوبات بيئية بسبب توربينات الغاز فى تينيسى

قرار وكالة حماية البيئة وتبعاته أعلنت وكالة حماية البيئة الأمريكية...

ثغرة WhisperPair تهدد باختراق مئات الملايين من أجهزة Bluetooth.

ثغرة WhisperPair وتأثيرها أظهر بحث فريق من جامعة KU Leuven...

ثغرة خطيرة في “شات جي بي تي” تؤدي إلى تسريب بيانات المستخدمين

ثغرة خطيرة في شات جي بي تي

توصل تقرير صادر عن شركة رادوير إلى وجود ثغرة أمنية خطيرة في أداة البحث العميق المعروفة باسم ShadowLeak، تتيح للمهاجمين استخراج بيانات حساسة من خوادم OpenAI دون أي تدخل من المستخدم وهو ما يشكل تهديدا غير مسبوق.

وبحسب ديفيد أفيف، كبير مسؤولي التكنولوجيا في رادوير، فإن هذا يمثل جوهر هجوم بلا نقرة واحدة، حيث لا يحتاج المهاجمون لأي إجراء من المستخدمين أو إشارات مرئية، إذ يحدث كل شيء خلف الكواليس عبر وكلاء مستقلين على خوادم OpenAI السحابية وهو ما يصعب على فرق الأمن اكتشافه.

أثبت الباحثون أن مجرد إرسال بريد إلكتروني يتضمن تعليمات مخفية قد يدفع أداة البحث العميق إلى تسريب معلومات حساسة تلقائيا، ما يجعل هذه الثغرة الأولى من نوعها لتسريب البيانات من جانب الخادم دون نقرة واحدة أو دلائل مرئية للشركات.

أوضح باسكال جينينز، مدير استخبارات التهديدات السيبرانية في رادوير، أن الشركات التي تتبنى الذكاء الاصطناعي لا يمكنها الاعتماد على الضمانات المدمجة وحدها لمنع إساءة الاستخدام، مشيرا إلى أن نواقل الهجوم غالبا ما تتجاوز قدرات الرؤية والحلول الأمنية التقليدية.

تؤكد الزيادة في وجود أكثر من خمسة ملايين مستخدم تجاري مدفوع الأجر لـ”شات جي بي تي” أن احتمال التعرض لهذه الثغرة كبير، مما يستدعي تطبيق ضوابط صارمة ورقابة بشرية عند التعامل مع البيانات الحساسة.

يشدد الخبراء على أن المؤسسات التي تتبنى الذكاء الاصطناعي يجب أن تطبق دفاعات أمنية متعددة الطبقات لمواجهة الهجمات المختلفة وأن تراقب بشكل دوري سير العمل المدعوم بالذكاء الاصطناعي للكشف عن أي نشاط غير اعتيادي.

ويجب أن تعتمد على حلول حماية متقدمة مثل برامج مكافحة الفيروسات وأنظمة الحماية من الفدية مع فرض ضوابط وصول صارمة وأذونات دقيقة للمستخدمين وضمان إشراف بشري على وكلاء الذكاء الاصطناعي عند معالجة البيانات الحساسة.

spot_img
spot_imgspot_img

تابعونا على