اكتشف باحثو مايكروسوفت مؤخرًا شكلًا جديدًا من هجوم “كسر الحماية” أطلقوا عليه اسم “المفتاح الهيكلي” القادر على إزالة الحماية التي تمنع أنظمة الذكاء الاصطناعي التوليدي (AI) من إخراج بيانات خطيرة وحساسة.
وفقًا لمنشور مدونة Microsoft Security، يعمل هجوم Skeleton Key ببساطة عن طريق تحفيز نموذج ذكاء اصطناعي توليدي مع نص يطلب منه زيادة ميزات الأمان المشفرة الخاصة به.
في أحد الأمثلة التي قدمها الباحثون، طُلب من نموذج الذكاء الاصطناعي إنشاء وصفة لـ “كوكتيل مولوتوف” – وهي قنبلة حارقة بسيطة انتشرت خلال الحرب العالمية الثانية – ولكن النموذج رفض، مشيرًا إلى إرشادات السلامة.
في هذه الحالة، كان مفتاح الهيكل العظمي يخبر النموذج ببساطة أن المستخدم خبير في بيئة معملية. ثم اعترف النموذج بأنه كان يعزز سلوكه، ثم أخرج ما بدا وكأنه وصفة كوكتيل مولوتوف قابلة للتنفيذ.
في حين أن الخطر هنا قد يتم تخفيفه من خلال حقيقة أنه يمكن العثور على أفكار مماثلة من خلال معظم محركات البحث، إلا أن هناك مجالًا واحدًا يمكن أن يكون فيه هذا النوع من الهجوم كارثيًا: البيانات التي تحتوي على معلومات شخصية ومالية.
وفقًا لمايكروسوفت، يعمل هجوم Skeleton Key على نماذج الذكاء الاصطناعي التوليدية الأكثر شيوعًا بما في ذلك GPT-3.5، وGPT-4o، وClaude 3، وGemini Pro، وMeta Llama-3 70B.
يتم تدريب النماذج اللغوية الكبيرة، مثل Gemini من Google، وCoPilot من Microsoft، وChatGPT من OpenAI، على مجموعات من البيانات التي توصف غالبًا بأنها “بحجم الإنترنت”. في حين أن هذا قد يكون مبالغة، تظل الحقيقة أن العديد من النماذج تحتوي على تريليونات من نقاط البيانات التي تشمل شبكات التواصل الاجتماعي بأكملها ومواقع إيداع المعلومات مثل ويكيبيديا.
إن احتمال وجود معلومات التعريف الشخصية مثل الأسماء المرتبطة بأرقام الهواتف والعناوين وأرقام الحسابات موجودة ضمن مجموعة بيانات نموذج لغة كبيرة معينة مقيدة فقط بمدى انتقائية المهندسين الذين دربوها مع البيانات التي اختاروها.
علاوة على ذلك، فإن أي شركة أو وكالة أو مؤسسة تقوم بتطوير نماذج الذكاء الاصطناعي الخاصة بها، أو تكييف نماذج المؤسسة للاستخدام التجاري/التنظيمي، تكون أيضًا تحت رحمة مجموعة بيانات التدريب الخاصة بنموذجها الأساسي. على سبيل المثال، إذا قام أحد البنوك بربط برنامج الدردشة الآلي بالبيانات الخاصة لعملائه واعتمد على الإجراءات الأمنية الحالية لمنع النموذج من إخراج PID والبيانات المالية الخاصة، فمن الممكن أن يؤدي هجوم Skeleton Key إلى خداع بعض أنظمة الذكاء الاصطناعي لمشاركة البيانات الحساسة .
وفقًا لمايكروسوفت، هناك العديد من الخطوات التي يمكن للمؤسسات اتخاذها لمنع حدوث ذلك. يتضمن ذلك تصفية المدخلات/المخرجات المشفرة وأنظمة المراقبة الآمنة لمنع الهندسة السريعة المتقدمة التي تتجاوز عتبة أمان النظام.
متعلق ب: المناظرة الرئاسية الأمريكية تتجاهل الذكاء الاصطناعي والكم لسبب غير مفهوم
قال مسؤول تنفيذي في مركز تقنيات بلوكتشين (CBT) في المملكة المتحدة إن المشاركة بين الأكاديميين…
يتردد المنظمون في اليابان في الموافقة على صناديق الاستثمار المتداولة القائمة على العملات المشفرة (ETFs)،…
يتردد المنظمون في اليابان في الموافقة على صناديق الاستثمار المتداولة القائمة على العملات المشفرة (ETFs)،…
يتردد المنظمون في اليابان في الموافقة على صناديق الاستثمار المتداولة القائمة على العملات المشفرة (ETFs)،…
وانخفض مؤشر CoinDesk 20 (CD20)، وهو مؤشر سائل يتتبع أكبر الرموز المميزة من حيث القيمة…
أوقف المستثمرون المؤسسيون في Bitcoin موجة الشراء الأخيرة مؤقتًا مع تماسك حركة سعر BTC.تحولت التدفقات…
This website uses cookies.