ذكاء اصطناعي

احذروا يا مستخدمي برامج الدردشة الذكية: فيروسات خبيثة تختبئ في الصور التي تولدها أنظمة الذكاء الاصطناعي الحديثة

مجد الشيخ
مجد الشيخ

4 د

يستخدم القراصنة التقنية الجديدة لإخفاء برمجيات خبيثة داخل الصور عبر تطبيقات الدردشة.

تقوم الخوارزميات بمعالجة الصور المصغّرة لكشف تعليمات مخفية غير مرئية للمستخدم العادي.

أجهزة الذكاء الاصطناعي تستطيع تنفيذ الأوامر المدمجة في الصور، مما يشكل خطراً أمنياً كبيراً.

تستند التقنية إلى ثغرة في معالجة الصور الرقمية لصالح هجمات سيبرانية متطورة.

ينبغي تعزيز آليات الأمان لحماية الصور ومراجعة البيانات بشكل دوري لمواجهة هذا التهديد.

لم يعد الذكاء الاصطناعي مجرد أداة ثورية يغيّر شكل العمل اليومي، بل تحوّل كذلك إلى ساحة جديدة لجولات خفية من الصراع التقني بين مطوري الأنظمة والقراصنة. في الأيام الأخيرة، كشف تقرير بحثي عن طريقة مبتكرة سمحت للهاكرز بزرع تعليمات ضارة أو برمجيات خبيثة داخل صور عادية تماماً، يتم إرسالها أو استخدامها في برامج الدردشة القائمة على نماذج اللغات الكبيرة، ما يشكّل ثغرة أمنية بالغة الخطورة.

من خلال هذه التقنية، يستطيع المهاجمون إخفاء أوامرهم داخل الصور بحيث تبدو للمستخدم بريئة، بينما يقوم الذكاء الاصطناعي باكتشاف التعليمات بمجرد معالجة الصورة داخل النظام. لن يشعر الضحية بأي تغيير أو نشاط مريب، بينما تبدأ خوارزميات الذكاء الاصطناعي بتنفيذ التعليمات الخفية جنباً إلى جنب مع الأوامر المطلوبة بشكل نظامي. وهذه النقطة تعكس مدى تعقّد الاستهداف السيبراني على منصات المحادثة الذكية مقارنة بأنواع الهجمات التقليدية مثل الرسائل المزيفة أو التصيّد الإلكتروني.


تعمق في التقنية: كيف تخدع الصور برامج الدردشة الذكية؟

تعتمد الحيلة التي اكتشفها باحثون من شركة "Trail of Bits" على كيفية تعامل أنظمة الذكاء الاصطناعي مع الصور الرقمية، خصوصاً عند تقليص حجم الصور أو تغيير أبعادها. فعند رفع صورة لمعالجتها، تقوم الخدمة غالبًا بتصغيرها كي توفّر الوقت والمساحة، وخلال عملية "التحجيم"، تظهر نقاط أو أنماط كانت غير مرئية مسبقًا للعين البشرية. هذه الظاهرة تُعرف بظاهرة "التداخل" في عالم معالجة الصور الرقمية.

تكمن الخطورة هنا في أن القراصنة يدمجون نصوصًا أو أوامر خفية بين البيكسلات، لا تظهر إلا بعد تصغير الصورة عبر تقنيات مثل resampling أو interpolation (إعادة التوليد بين النقاط). عندها، تصبح التعليمات ملحوظة من منظور الذكاء الاصطناعي ويعالجها كما لو كانت أوامر صادرة من المستخدم. على سبيل المثال، قد يحمل ملف صورة تعليمات تتيح سرقة معلومات من تطبيقات مثل البريد الإلكتروني أو التقويم الشخصي وترسلها إلى القراصنة دون علم المستخدم.

ويأتي هذا النهج ليطور فكرة كانت قد طُرحت أكاديميًا في عام 2020 من قبل جامعة براونشفايغ الألمانية، لكنه الآن ينتقل إلى حيّز التنفيذ العملي على أيدي خبراء الأمن السيبراني. وبما أن معظم نماذج الذكاء الاصطناعي الحديثة، مثل Google Gemini أو منصات Vertex AI Studio، تعتمد على إدخال الصور ضمن عملياتها، فإن مساحة الهجوم تتسع بشكل كبير.

هذا التطور يفتح باب التساؤلات حول الأمان الرقمي وحماية الهوية في زمن الذكاء الاصطناعي، إذ قد يصبح اختراق خصوصية بياناتك أسهل مما تتخيل لا سيما وأن تلك النماذج عادة ما تتكامل مع منصات العمل والاتصال والتخزين السحابي.

انتقالًا من التقنية إلى التطبيق العملي، توفر الأداة المفتوحة المصدر "Anamorpher" القدرة على صنع صور خبيثة باستخدام أنماط مختلفة من معالجة الصور، ما يعني أن أي جهة لديها معرفة تقنية قادرة على تكرار الهجوم مادامت دفاعات الأنظمة ضعيفة.


كيف يمكن الحماية من هذا النوع المتطور من الهجمات؟

ما يزيد من خطورة التقنية الجديدة أن الدفاعات التقليدية، مثل الجدران النارية أو برامج مكافحة الفيروسات الكلاسيكية، لا تملك حتى الآن القدرة على كشف هذا النوع من "الحقن الخفي" للأوامر في الصور. لهذا يرى الخبراء أن الحل يكمن في استراتيجية دفاعية طبقية تشمل مراجعة أبعاد الصور قبل معالجتها، عرض النتائج المصغرة لمعاينتها، وفرض خطوات تأكيد إضافية قبل أي تفعيل للأوامر التي تمس بيانات المستخدم أو أدوات العمل الحساسة.

ولا تقتصر الخطورة على سرقة المعلومات فقط، بل تسري أيضًا إلى عمليات الاختراق الأوسع – كالتسلل إلى بيانات العمل، أو عمليات انتحال الهوية، أو حتى التلاعب بالنظم المالية والإنتاجية عبر تعليمات خفية لا يدركها سوى الذكاء الاصطناعي.

ويؤكد الباحثون في ختام تحذيراتهم أن ثغرة حقن الأوامر عبر وسائط متعددة، خاصة الصور، لن تختفي إلا إذا اعتمدت الشركات والمطورون معايير تصميم أمني صارمة تشمل اختبار آليات معالجة الصور بشكل معمق وتثبيت طبقات حماية مرنة ومتجددة، بالإضافة إلى تحديث سياسات خصوصية البيانات بشكل مستمر.

ذو صلة

خلاصة القول، أن التهديدات الرقمية في عصر الذكاء الاصطناعي لم تعد تنحصر في النصوص أو الشيفرات البرمجية وحدها، بل تنسحب حتى إلى أبسط الملفات وأكثرها استخدامًا بيننا – الصور. وهذا الأمر يضعنا — مستخدمين عاديين أو محترفين في مجال التقنية — أمام تحديات حقيقية تتطلّب كل يقظة ورؤية وقائية جديدة تتجاوز حدود الحذر التقليدي.

في النهاية، ومع تزايد الاعتماد على روبوتات المحادثة والنماذج اللغوية الضخمة وأتمتة الأعمال، يبقى أمن المعلومات وحماية الخصوصية مسؤولية مشتركة تبدأ من المستخدم العادي ولا تنتهي عند مهندسي الأنظمة الضخمة. لحماية بياناتك في العصر الرقمي الحديث، انتبه لأي صورة تبدو عادية – فهي ربما تحمل ما لا تراه العين.

ذو صلة