مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

30 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة وحصار المضيق
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • فيديوهات

    فيديوهات

  • روسيا.. مقتل 4 أشخاص في حصيلة أولية للاعتداء الأوكراني على مدرسة في لوغانسك (فيديو+ صور)

    روسيا.. مقتل 4 أشخاص في حصيلة أولية للاعتداء الأوكراني على مدرسة في لوغانسك (فيديو+ صور)

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي

يحذر تقرير صادر عن غوغل من تزايد دور الذكاء الاصطناعي في الهجمات السيبرانية، بعد رصد محاولة استغلال ثغرة أمنية غير معروفة سابقا يُرجّح أنها استُخدمت في هجوم مدعوم بهذه التقنيات.

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي
صورة تعبيرية / Just_Super / Gettyimages.ru

وبحسب غوغل، فقد حاولت جهات تهديد استغلال ثغرة قادرة على تجاوز المصادقة الثنائية في أداة شائعة لإدارة الخدمات عبر الإنترنت، قبل أن تتمكن الشركة من اكتشافها وإغلاقها بالتعاون مع المورّد المعني، ما حال دون استخدامها في حملة هجمات واسعة النطاق.

ويستند هذا التحذير إلى تقرير صادر عن مجموعة غوغل لاستخبارات التهديدات (GTIG)، الذي يرصد توسّع استخدام مجرمي الإنترنت والجهات المدعومة من دول لأدوات الذكاء الاصطناعي التوليدي في مجالات متعددة، تشمل تطوير البرمجيات الخبيثة واكتشاف الثغرات الأمنية وتنفيذ حملات التصيّد والهجمات الآلية.

وتوضح غوغل أن الثغرة التي تم استهدافها لم تكن ناتجة عن خطأ برمجي تقليدي، بل عن "خلل في المنطق الدلالي" على مستوى تصميم النظام، وهو نوع من الثغرات يصعب اكتشافه مقارنة بالأخطاء التقنية المعتادة. وترى الشركة أن نماذج الذكاء الاصطناعي الحديثة أصبحت أكثر قدرة على رصد مثل هذه الثغرات بسبب فهمها للسياق العام للبرمجيات.

كما أفاد التقرير بأن مؤشرات عدة في كود الاستغلال تشير إلى احتمال توليده باستخدام الذكاء الاصطناعي، مثل وجود توثيق تعليمي غير معتاد وتضليل في تقييمات الثغرة الأمنية (CVSS)، إضافة إلى أسلوب برمجي منظم يشبه البيانات المستخدمة في تدريب نماذج التعلم الآلي.

ويشير التقرير أيضا إلى أن المجموعة المهاجمة كانت تخطط لاستخدام الثغرة ضمن حملة أوسع بعد الحصول على بيانات اعتماد تسجيل الدخول، إذ كانت ستسمح بتجاوز المصادقة الثنائية والوصول غير المصرح به إلى الحسابات.

وفي هذا السياق، نقلت GTIG أن التحليل الفني يشير بقوة إلى احتمال استخدام نموذج ذكاء اصطناعي في اكتشاف الثغرة وتطوير وسيلة استغلالها، حتى وإن لم يتم تأكيد استخدام أدوات غوغل نفسها مثل Gemini.

ويحذّر التقرير من تطور أخطر يتمثل في برمجيات خبيثة أكثر استقلالية، من بينها برنامج على نظام أندرويد يسمى PROMPTSPY، يُعتقد أنه يستخدم واجهات ذكاء اصطناعي لتحليل شاشة الهاتف وتنفيذ أوامر مثل النقر والتمرير وإدخال رموز المصادقة بشكل شبه تلقائي.

وفي المقابل، تؤكد غوغل أنها تعمل على تطوير أدوات ذكاء اصطناعي دفاعية مثل Big Sleep وCodeMender، بهدف اكتشاف الثغرات الأمنية وإصلاحها تلقائيا قبل استغلالها، في محاولة لمواكبة تسارع التهديدات الرقمية.

المصدر: interesting engineering

التعليقات

"CNN" عن الاستخبارات الأمريكية: إيران تعيد بناء قاعدتها الصناعية العسكرية وإنتاج المسيرات بسرعة

الإمارات تطالب مجلس الأمن بتحرير 20 ألف بحار عالقين في مضيق هرمز (فيديو)

السودان.. حميدتي يجرد "السافنا" من رتبته العسكرية ويقضي بإعدامه غيابيا (صورة)

هل "الخطة الاستخباراتية الإسرائيلية الأمريكية" حول أحمدي نجاد صحيحة؟ خبراء يعلقون

مسؤول إسرائيلي رفيع: هذه لن تكون الجولة الأخيرة في إيران.. ربما سنهاجم كل عام

لحظة بلحظة.. الحرب مستمرة بين إسرائيل و"حزب الله" وعقوبات أمريكية على مسؤولين لبنانيين بينهم عسكريون

روسيا.. مقتل 4 أشخاص في حصيلة أولية للاعتداء الأوكراني على مدرسة في لوغانسك (فيديو+ صور)

وكالة "إيسنا": تبادل النصوص بين طهران وواشنطن مستمر عبر باكستان وسط ترقب لزيارة عاصم منير

الحوثيون يحذرون إسرائيل: تطبيع "أرض الصومال" العلاقة مع تل أبيب خطيئة خطيرة