Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

التعاون يحاول تسويق فلافيو.. ولا عروض

سبتمبر 1, 2025

دفعة مرتجعة تورط ضمك مع «فيفا».. والإدارة تتعهد

سبتمبر 1, 2025

أوتافيو والقادسية.. اتفاق مشروط | صحيفة الرياضية

سبتمبر 1, 2025
فيسبوك X (Twitter) الانستغرام
الثلاثاء, سبتمبر 2, 2025
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » أوامر خبيثة الصور المنشأة بالذكاء الاصطناعي سرقة البيانات
أحدث الأخبار

أوامر خبيثة الصور المنشأة بالذكاء الاصطناعي سرقة البيانات

adminadminسبتمبر 1, 2025لا توجد تعليقات3 دقائق
تويتر
شاركها
تويتر


حذّر خبراء أمنيون من أسلوب جديد للهجمات الإلكترونية، يتمثل في إخفاء تعليمات خبيثة داخل الصور التي تُعالَج بواسطة نماذج الذكاء الاصطناعي التوليدية، يستغلها القراصنة في اختراق الخصوصية وسرقة البيانات.

وكشف فريق باحثين في شركة Trail of Bits، عن الطريقة الجديدة للاختراق وهي عبارة عن إخفاء أوامر ضارة داخل صور يجري تثبيتها من نماذج الذكاء الاصطناعي، وتبقى غير مرئية للمستخدم، لكنها تنكشف عند تقليص حجم الصورة بفضل طريقة المعالجة الداخلية للنماذج.

وتعتمد التقنية على كيفية إعادة قيام أنظمة الذكاء الاصطناعي تحجيم الصور من أجل الكفاءة، وهو ما يكشف أنماطاً غير مرئية في النسخة الأصلية، لكنها تصبح مقروءة للخوارزميات بعد إعادة المعالجة.

وأوضح الفريق أن الهجوم يستغل طرق التحجيم الشائعة مثل أقرب جار (Nearest Neighbor) أو ثنائي الخطي (Bilinear) أو المكعب الثنائي (Bicubic)، وعند تطبيق هذه الأساليب، تظهر تشويهات بصرية تكشف نصوصاً سوداء مخفية داخل الصور.

وأجرى الباحثون تجربة عملية أظهرت أن مناطق داكنة في صورة ما تحولت خلال عملية التحجيم المكعب الثنائي إلى نصوص واضحة يستطيع النموذج قراءتها والتعامل معها كأوامر من المستخدم، دون أن يلاحظ المستخدم نفسه أي تغيير.

واختبر الباحثون أنظمة مختلفة، منها Gemini CLI وVertex AI Studio ومساعد جوجل على نظام أندرويد، بالإضافة إلى واجهة جيميناي عبر الويب.

وفي إحدى الحالات، تمكنت التعليمات الخفية من استخراج بيانات من تقويم جوجل وإرسالها إلى بريد إلكتروني خارجي، دون أي موافقة من المستخدم، ما يؤكد خطورة التهديد على الخصوصية.

كانت ورقة بحثية نشرتها جامعة TU Braunschweig الألمانية عام 2020، أفادت إمكانية استخدام تقنيات تحجيم الصور كوسيلة للهجوم على أنظمة التعلم الآلي.

ولتوضيح الأخطار، طور الباحثون أداة مفتوحة المصدر أطلقوا عليها اسم Anamorpher، قادرة على توليد صور مزودة بتعليمات خفية باستخدام أساليب تحجيم مختلفة.

وأكد الفريق أن هذه الأداة متاحة لأغراض بحثية، لكنها تكشف أن الهجوم يمكن أن يُعاد تنفيذه بسهولة في حال غياب أنظمة الحماية.

وتثير التقنية الجديدة تساؤلات بشأن مدى موثوقية أنظمة الذكاء الاصطناعي متعددة الوسائط، إذ إن تصميم صورة واحدة ربما يؤدي إلى اختراق بيانات حساسة أو تسريب معلومات شخصية.

وتكمن الخطورة في أن هذه النماذج غالباً ما تكون مرتبطة بتطبيقات عملية مثل البريد الإلكتروني، أو أدوات العمل، أو منصات التواصل.

ويرى الخبراء أن هذا النوع من الهجمات ربما يفتح الباب أمام سرقة الهوية إذا جرى استخدامه لاستخراج بيانات حساسة من المستخدمين.

دفاعات غير كافية

ولمواجهة الخطر، أوصى الباحثون المستخدمين بتقييد أبعاد الصور المدخلة، ومراجعة نتائج التحجيم قبل الموافقة عليها، وفرض آليات تأكيد صريحة عند التعامل مع أوامر حساسة.

وشدد الباحثون على أن الدفاعات التقليدية مثل الجدران النارية ليست مصممة لاكتشاف هذا النوع من الهجمات، ما يترك ثغرة ربما يستغلها المهاجمون مستقبلاً.

وأوضح فريق Trail of Bits أن الحماية الفعالة لن تتحقق إلا من خلال اعتماد أنماط تصميم آمنة وأنظمة دفاع متعددة الطبقات، قادرة على مواجهة هجمات “حقن الأوامر” سواء في النصوص أو الصور.



Source link

شاركها. تويتر
السابقالرئيس الإيراني يحذر أوروبا من «تعقيد التوتر» ويدعو لحلول دبلوماسية
التالي رئيس وزراء بريطانيا يعلن تغييرات هيكلية في داونينج ستريت
admin
  • موقع الويب

المقالات ذات الصلة

ترمب: اللوبي الإسرائيلي يفقد نفوذه في الكونجرس بسبب حرب غزة

سبتمبر 1, 2025

فرنسا.. التجمع اليميني المتطرف يستعد لانتخابات مبكرة محتملة

سبتمبر 1, 2025

الصين وروسيا: رفض تحركات أوروبا لإعادة العقوبات على إيران

سبتمبر 1, 2025
اترك تعليقاً إلغاء الرد

الشرق الأوسط

78 % من السعوديين يفضلون السفر الفردي

يونيو 26, 2025

لقاء محمد رمضان بـ«عائلة ترمب» يلقى اهتماماً في مصر

أغسطس 9, 2025

مخاوف من عودة نشاط المهربين على الحدود الأردنية السورية

أغسطس 2, 2025

تحركات مريبة لخلايا «داعش» داخل مخيم الهول السوري

أغسطس 1, 2025
آسيا
آسيا سبتمبر 1, 2025

يتدفق الطلاب الصينيون إلى روسيا وسط سياسات التأشيرة الأمريكية غير المؤكدة

يُنظر إلى روسيا بشكل متزايد كوجهة أكاديمية جذابة للطلاب الصينيين ، خاصة وأن الولايات المتحدة…

Modi-xi تلبي تحول Heralds إلى الاقتصاد العالمي متعدد الأقطاب

سبتمبر 1, 2025

العديد من المشغلات الساخنة لثورة الطبقة العاملة في إندونيسيا

سبتمبر 1, 2025
الأكثر مشاهدة

دلال كرم وعاصي الرحباني وزوجته… القصة الكاملة مع زياد الرحباني

يوليو 30, 202512 زيارة

78 % من السعوديين يفضلون السفر الفردي

يونيو 26, 20258 زيارة

والد أنغام يكشف تفاصيل حالتها الصحية

أغسطس 6, 20255 زيارة
اختيارات المحرر

التعاون يحاول تسويق فلافيو.. ولا عروض

سبتمبر 1, 2025

دفعة مرتجعة تورط ضمك مع «فيفا».. والإدارة تتعهد

سبتمبر 1, 2025

أوتافيو والقادسية.. اتفاق مشروط | صحيفة الرياضية

سبتمبر 1, 2025

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2025 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter