ذات صلة

اخبار متفرقة

الشكل النهائي لهاتف iPhone 18 Pro.. اعرف اللون المميز لعام 2026

تغييرات بارزة في الواجهة الأمامية تشير التسريبات إلى أن التصميم...

ناسا تُحضّر صاروخ أرتميس 2 تمهيدًا لأول مهمة مأهولة إلى القمر منذ 50 عامًا.

انتقال الصاروخ إلى منصة الإطلاق تنقل مركبة Crawler-Transporter 2 الصاروخ...

تحذير عاجل: هذه السلوكيات تؤدي إلى تسرب الغاز دون أن نشعر

تتجدد التحذيرات بعد وفاة خمسة أطفال بسبب تسرب الغاز،...

البساطة والجرأة يثاران الجدل حول جمال أسماء جلال في Joy Awards

شاركت الفنانة أسماء جلال جمهورها عبر حسابها الرسمي على...

تضخم البروستاتا الحميد: الأعراض وبعض الإجراءات التي تخفف الألم

يُعاني الرجال بعد سن الخمسين من تضخم البروستاتا الحميد،...

ثغرة خطيرة في “شات جي بي تي” تؤدي إلى تسريب بيانات المستخدمين

ثغرة خطيرة في شات جي بي تي

توصل تقرير صادر عن شركة رادوير إلى وجود ثغرة أمنية خطيرة في أداة البحث العميق المعروفة باسم ShadowLeak، تتيح للمهاجمين استخراج بيانات حساسة من خوادم OpenAI دون أي تدخل من المستخدم وهو ما يشكل تهديدا غير مسبوق.

وبحسب ديفيد أفيف، كبير مسؤولي التكنولوجيا في رادوير، فإن هذا يمثل جوهر هجوم بلا نقرة واحدة، حيث لا يحتاج المهاجمون لأي إجراء من المستخدمين أو إشارات مرئية، إذ يحدث كل شيء خلف الكواليس عبر وكلاء مستقلين على خوادم OpenAI السحابية وهو ما يصعب على فرق الأمن اكتشافه.

أثبت الباحثون أن مجرد إرسال بريد إلكتروني يتضمن تعليمات مخفية قد يدفع أداة البحث العميق إلى تسريب معلومات حساسة تلقائيا، ما يجعل هذه الثغرة الأولى من نوعها لتسريب البيانات من جانب الخادم دون نقرة واحدة أو دلائل مرئية للشركات.

أوضح باسكال جينينز، مدير استخبارات التهديدات السيبرانية في رادوير، أن الشركات التي تتبنى الذكاء الاصطناعي لا يمكنها الاعتماد على الضمانات المدمجة وحدها لمنع إساءة الاستخدام، مشيرا إلى أن نواقل الهجوم غالبا ما تتجاوز قدرات الرؤية والحلول الأمنية التقليدية.

تؤكد الزيادة في وجود أكثر من خمسة ملايين مستخدم تجاري مدفوع الأجر لـ”شات جي بي تي” أن احتمال التعرض لهذه الثغرة كبير، مما يستدعي تطبيق ضوابط صارمة ورقابة بشرية عند التعامل مع البيانات الحساسة.

يشدد الخبراء على أن المؤسسات التي تتبنى الذكاء الاصطناعي يجب أن تطبق دفاعات أمنية متعددة الطبقات لمواجهة الهجمات المختلفة وأن تراقب بشكل دوري سير العمل المدعوم بالذكاء الاصطناعي للكشف عن أي نشاط غير اعتيادي.

ويجب أن تعتمد على حلول حماية متقدمة مثل برامج مكافحة الفيروسات وأنظمة الحماية من الفدية مع فرض ضوابط وصول صارمة وأذونات دقيقة للمستخدمين وضمان إشراف بشري على وكلاء الذكاء الاصطناعي عند معالجة البيانات الحساسة.

spot_img
spot_imgspot_img

تابعونا على