Close Menu
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب

اشترك في نشرتنا الإلكترونية مجاناً

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

اختيارات المحرر

ترمب ينشر مقطع فيديو لأوباما وزوجته “على هيئة قردة”

فبراير 6, 2026

اللجنة الوزارية العربية الإسلامية تشدد على استكمال خطة غزة

فبراير 6, 2026

It’s tragic that a decent PM will be brought down by Mandelson’s sleaze – but it’s a matter of when, not if

فبراير 6, 2026
فيسبوك X (Twitter) الانستغرام
الجمعة, فبراير 6, 2026
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
  • بيت
  • آسيا
  • كرة القدم
  • أخبار عامة
  • أحدث الأخبار
  • أخبار LFG
  • سوق
    • الشرق الأوسط
  • سياسي
  • عالم
  • الرياضة
  • أخبار المشاهير العرب
Kinstrak News | كنستراك نيوزKinstrak News | كنستراك نيوز
أنت الآن تتصفح:Home » أوامر خبيثة الصور المنشأة بالذكاء الاصطناعي سرقة البيانات
أحدث الأخبار

أوامر خبيثة الصور المنشأة بالذكاء الاصطناعي سرقة البيانات

adminadminسبتمبر 1, 2025لا توجد تعليقات3 دقائق
تويتر
شاركها
تويتر


حذّر خبراء أمنيون من أسلوب جديد للهجمات الإلكترونية، يتمثل في إخفاء تعليمات خبيثة داخل الصور التي تُعالَج بواسطة نماذج الذكاء الاصطناعي التوليدية، يستغلها القراصنة في اختراق الخصوصية وسرقة البيانات.

وكشف فريق باحثين في شركة Trail of Bits، عن الطريقة الجديدة للاختراق وهي عبارة عن إخفاء أوامر ضارة داخل صور يجري تثبيتها من نماذج الذكاء الاصطناعي، وتبقى غير مرئية للمستخدم، لكنها تنكشف عند تقليص حجم الصورة بفضل طريقة المعالجة الداخلية للنماذج.

وتعتمد التقنية على كيفية إعادة قيام أنظمة الذكاء الاصطناعي تحجيم الصور من أجل الكفاءة، وهو ما يكشف أنماطاً غير مرئية في النسخة الأصلية، لكنها تصبح مقروءة للخوارزميات بعد إعادة المعالجة.

وأوضح الفريق أن الهجوم يستغل طرق التحجيم الشائعة مثل أقرب جار (Nearest Neighbor) أو ثنائي الخطي (Bilinear) أو المكعب الثنائي (Bicubic)، وعند تطبيق هذه الأساليب، تظهر تشويهات بصرية تكشف نصوصاً سوداء مخفية داخل الصور.

وأجرى الباحثون تجربة عملية أظهرت أن مناطق داكنة في صورة ما تحولت خلال عملية التحجيم المكعب الثنائي إلى نصوص واضحة يستطيع النموذج قراءتها والتعامل معها كأوامر من المستخدم، دون أن يلاحظ المستخدم نفسه أي تغيير.

واختبر الباحثون أنظمة مختلفة، منها Gemini CLI وVertex AI Studio ومساعد جوجل على نظام أندرويد، بالإضافة إلى واجهة جيميناي عبر الويب.

وفي إحدى الحالات، تمكنت التعليمات الخفية من استخراج بيانات من تقويم جوجل وإرسالها إلى بريد إلكتروني خارجي، دون أي موافقة من المستخدم، ما يؤكد خطورة التهديد على الخصوصية.

كانت ورقة بحثية نشرتها جامعة TU Braunschweig الألمانية عام 2020، أفادت إمكانية استخدام تقنيات تحجيم الصور كوسيلة للهجوم على أنظمة التعلم الآلي.

ولتوضيح الأخطار، طور الباحثون أداة مفتوحة المصدر أطلقوا عليها اسم Anamorpher، قادرة على توليد صور مزودة بتعليمات خفية باستخدام أساليب تحجيم مختلفة.

وأكد الفريق أن هذه الأداة متاحة لأغراض بحثية، لكنها تكشف أن الهجوم يمكن أن يُعاد تنفيذه بسهولة في حال غياب أنظمة الحماية.

وتثير التقنية الجديدة تساؤلات بشأن مدى موثوقية أنظمة الذكاء الاصطناعي متعددة الوسائط، إذ إن تصميم صورة واحدة ربما يؤدي إلى اختراق بيانات حساسة أو تسريب معلومات شخصية.

وتكمن الخطورة في أن هذه النماذج غالباً ما تكون مرتبطة بتطبيقات عملية مثل البريد الإلكتروني، أو أدوات العمل، أو منصات التواصل.

ويرى الخبراء أن هذا النوع من الهجمات ربما يفتح الباب أمام سرقة الهوية إذا جرى استخدامه لاستخراج بيانات حساسة من المستخدمين.

دفاعات غير كافية

ولمواجهة الخطر، أوصى الباحثون المستخدمين بتقييد أبعاد الصور المدخلة، ومراجعة نتائج التحجيم قبل الموافقة عليها، وفرض آليات تأكيد صريحة عند التعامل مع أوامر حساسة.

وشدد الباحثون على أن الدفاعات التقليدية مثل الجدران النارية ليست مصممة لاكتشاف هذا النوع من الهجمات، ما يترك ثغرة ربما يستغلها المهاجمون مستقبلاً.

وأوضح فريق Trail of Bits أن الحماية الفعالة لن تتحقق إلا من خلال اعتماد أنماط تصميم آمنة وأنظمة دفاع متعددة الطبقات، قادرة على مواجهة هجمات “حقن الأوامر” سواء في النصوص أو الصور.



Source link

شاركها. تويتر
السابقالرئيس الإيراني يحذر أوروبا من «تعقيد التوتر» ويدعو لحلول دبلوماسية
التالي رئيس وزراء بريطانيا يعلن تغييرات هيكلية في داونينج ستريت
admin
  • موقع الويب

المقالات ذات الصلة

ترمب ينشر مقطع فيديو لأوباما وزوجته “على هيئة قردة”

فبراير 6, 2026

اللجنة الوزارية العربية الإسلامية تشدد على استكمال خطة غزة

فبراير 6, 2026

محادثات أميركية إيرانية بمسقط وسط خلافات بشأن قضايا التفاوض

فبراير 6, 2026
اترك تعليقاً إلغاء الرد

الشرق الأوسط

انقسام حول تسمية الرئيس العراقي قبل المهلة الدستورية

يناير 2, 2026

البرهان في ذكرى الاستقلال: النصر آتٍ

يناير 1, 2026

أدلة جديدة تعزز فرضية خطف «الموساد» الضابط اللبناني المتقاعد أحمد شكر

ديسمبر 30, 2025

الشرع يهنئ السوريين بعام جديد… وسوريا «موحدة وقوية ومستقرة»

يناير 1, 2026
آسيا
آسيا فبراير 6, 2026

إن انتهاء صلاحية معاهدة ستارت الجديدة يدعو إلى سباق تسلح نووي جديد

لقد انتهى العمل بمعاهدة ستارت الجديدة، وهي الاتفاقية الأخيرة المتبقية التي تقيد الأسلحة النووية الروسية…

أحدث أسلحة الميكروويف الصينية “Starlink Killer”

فبراير 6, 2026

يسعى تاكايشي إلى الحصول على مباركة الناخبين من أجل انفجار مالي جديد

فبراير 6, 2026
الأكثر مشاهدة

دلال كرم وعاصي الرحباني وزوجته… القصة الكاملة مع زياد الرحباني

يوليو 30, 202545 زيارة

ابنة كريم محمود عبدالعزيز تشن هجوماً حاداً على دينا الشربيني وروبي

نوفمبر 6, 202527 زيارة

وضع حجر أساس مشروع “ترامب إنترناشونال وادي صفار”

يناير 11, 202618 زيارة
اختيارات المحرر

ترمب ينشر مقطع فيديو لأوباما وزوجته “على هيئة قردة”

فبراير 6, 2026

اللجنة الوزارية العربية الإسلامية تشدد على استكمال خطة غزة

فبراير 6, 2026

It’s tragic that a decent PM will be brought down by Mandelson’s sleaze – but it’s a matter of when, not if

فبراير 6, 2026

مع كل متابعة جديدة

اشترك في نشرتنا الإخبارية لتبق على اطلاع بأحدث أخبارنا.

اشترك في نشرتنا الإخبارية للاطلاع على أحدث المنشورات والنصائح، لنبقى على اطلاع!

© 2026 جميع الحقوق محفوظة.
  • Home
  • DMCA
  • أعلن معنا
  • اتصل بنا
  • الشروط والأحكام
  • سياسة الخصوصية
  • من نحن

اكتب كلمة البحث ثم اضغط على زر Enter