امن وحماية المعلومات

باحثون يكتشفون وكلاء ذكاء اصطناعي ضارين قادرين على سرقة العملات الرقمية

اكتشف باحثون في جامعة كاليفورنيا أن بعض برامج التوجيه (Routers) الخارجية الخاصة بنماذج الذكاء الاصطناعي اللغوية الكبيرة (LLM) قد تشكل ثغرات أمنية يمكن أن تؤدي إلى سرقة العملات الرقمية المشفرة.

كيف تحدث الهجمات؟

كشف بحث علمي نُشر يوم الخميس عن أربع طرق رئيسية لهذه الهجمات، تشمل حقن أكواد ضارة وسرقة بيانات الاعتماد الحساسة مثل المفاتيح الخاصة. وأشار الباحثون إلى أن 26 برنامج توجيه تقوم بحقن أوامر ضارة وسرقة البيانات بشكل سري.

مشكلة البنية التحتية لتوجيه الطلبات

تعتمد العديد من وكلاء الذكاء الاصطناعي حالياً على وسطاء خارجيين لتوجيه طلباتهم إلى مزودي الخدمة الكبار. المشكلة أن هذه البرامج الوسيطة لديها صلاحية الوصول الكامل إلى كل الرسائل والنصوص، بما في ذلك البيانات شديدة الحساسية.这意味着 يمكن للمطورين الذين يستخدمون أدوات الذكاء الاصطناعي للبرمجة – مثل عند العمل على عقود ذكية أو محافظ لعملات رقمية – أن يمرروا عن غير قصد مفاتيحهم الخاصة وعبارات الاستعادة السرية عبر بنية تحتية غير آمنة.

باحثون يكتشفون وكلاء ذكاء اصطناعي ضارين قادرين على سرقة العملات الرقمية

نتائج التجربة الصادمة

اختبر الباحثون 28 برنامج توجيه مدفوع و400 مجاني. وكانت النتائج مقلقة:

  • 9 برامج قامت بحقن أكواد ضارة.
  • 17 برنامجاً وصلت إلى بيانات اعتماد الباحثين في خدمة أمازون.
  • برنامج واحد قام بسحب عملة الإيثيريوم ($ETH) من محفظة تجريبية يملكها الباحثون.

أعد الباحثون محافظ تجريبية بعملات إيثيريوم وهمية، وأبلغوا أن الخسارة المالية في التجربة كانت أقل من 50 دولاراً.

لماذا من الصعب اكتشاف البرامج الضارة؟

أوضح الباحثون أن اكتشاف برامج التوجيه الخبيثة ليس أمراً سهلاً. كما حددوا خطراً أطلقوا عليه اسم “وضع YOLO”، وهو إعداد في أطر عمل وكلاء الذكاء الاصطناعي يسمح للبرنامج بتنفيذ الأوامر تلقائياً دون تأكيد من المستخدم. هذا يعني أن برامج التوجيه التي تبدو شرعية يمكن أن تتحول إلى أداة اختراق دون علم المشغل، بينما قد تقدم البرامج المجانية وصولاً رخيصاً كطعم لسرقة البيانات.

كيف تحمي نفسك؟

يوصي الباحثون المطورين باستخدام الذكاء الاصطناعي للبرمجة باتباع هذه النصائح:

  • تعزيز دفاعات الجهاز الخاص (Client-side).
  • عدم تمرير المفاتيح الخاصة أو عبارات الاستعادة أبداً خلال جلسة عمل مع وكيل الذكاء الاصطناعي.

الحل طويل الأمد هو أن تقوم شركات الذكاء الاصطناعي بالتوقيع المشفر على استجاباتها، مما يسمح بالتحقق الرياضي من أن الأوامر المنفذة تأتي من النموذج الأصلي حقاً.

الأسئلة الشائعة

ما الخطر الرئيسي الذي اكتشفه البحث؟
الخطر هو أن بعض برامج توجيه طلبات الذكاء الاصطناعي الوسيطة قد تكون ضارة ويمكنها سرقة المفاتيح الخاصة والعبارات السرية للمحافظ الرقمية، مما يؤدي إلى سرقة العملات المشفرة.

ماذا يجب أن أفعل إذا كنت أستخدم الذكاء الاصطناعي في البرمجة؟
يجب تعزيز الحماية على جهازك، وتجنب تماماً إدخال أو تمرير أي مفاتيح خاصة أو عبارات استعادة سرية أثناء التفاعل مع أدوات الذكاء الاصطناعي المساعدة في البرمجة.

هل البرامج المجانية لتوجيه طلبات الذكاء الاصطناعي آمنة؟
كشف البحث أن بعض هذه البرامج المجانية قد تستخدم الوصول الرخيص كطعم لسرقة بيانات المستخدمين، لذا يجب التعامل معها بحذر شديد ويفضل تجنبها عند التعامل مع بيانات حساسة.

مستكشف الكريبتو

باحث في تقنيات البلوكتشين والعملات الرقمية، يركز على اكتشاف تقنيات التشفير الجديدة وتقديم معلومات مفيدة للمجتمع.
زر الذهاب إلى الأعلى