مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

48 خبر
  • زيارة بوتين إلى الصين
  • نبض الملاعب
  • إسرائيل تواصل غاراتها على لبنان
  • زيارة بوتين إلى الصين

    زيارة بوتين إلى الصين

  • نبض الملاعب

    نبض الملاعب

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • فيديوهات

    فيديوهات

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي

يحذر تقرير صادر عن غوغل من تزايد دور الذكاء الاصطناعي في الهجمات السيبرانية، بعد رصد محاولة استغلال ثغرة أمنية غير معروفة سابقا يُرجّح أنها استُخدمت في هجوم مدعوم بهذه التقنيات.

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي
صورة تعبيرية / Just_Super / Gettyimages.ru

وبحسب غوغل، فقد حاولت جهات تهديد استغلال ثغرة قادرة على تجاوز المصادقة الثنائية في أداة شائعة لإدارة الخدمات عبر الإنترنت، قبل أن تتمكن الشركة من اكتشافها وإغلاقها بالتعاون مع المورّد المعني، ما حال دون استخدامها في حملة هجمات واسعة النطاق.

ويستند هذا التحذير إلى تقرير صادر عن مجموعة غوغل لاستخبارات التهديدات (GTIG)، الذي يرصد توسّع استخدام مجرمي الإنترنت والجهات المدعومة من دول لأدوات الذكاء الاصطناعي التوليدي في مجالات متعددة، تشمل تطوير البرمجيات الخبيثة واكتشاف الثغرات الأمنية وتنفيذ حملات التصيّد والهجمات الآلية.

وتوضح غوغل أن الثغرة التي تم استهدافها لم تكن ناتجة عن خطأ برمجي تقليدي، بل عن "خلل في المنطق الدلالي" على مستوى تصميم النظام، وهو نوع من الثغرات يصعب اكتشافه مقارنة بالأخطاء التقنية المعتادة. وترى الشركة أن نماذج الذكاء الاصطناعي الحديثة أصبحت أكثر قدرة على رصد مثل هذه الثغرات بسبب فهمها للسياق العام للبرمجيات.

كما أفاد التقرير بأن مؤشرات عدة في كود الاستغلال تشير إلى احتمال توليده باستخدام الذكاء الاصطناعي، مثل وجود توثيق تعليمي غير معتاد وتضليل في تقييمات الثغرة الأمنية (CVSS)، إضافة إلى أسلوب برمجي منظم يشبه البيانات المستخدمة في تدريب نماذج التعلم الآلي.

ويشير التقرير أيضا إلى أن المجموعة المهاجمة كانت تخطط لاستخدام الثغرة ضمن حملة أوسع بعد الحصول على بيانات اعتماد تسجيل الدخول، إذ كانت ستسمح بتجاوز المصادقة الثنائية والوصول غير المصرح به إلى الحسابات.

وفي هذا السياق، نقلت GTIG أن التحليل الفني يشير بقوة إلى احتمال استخدام نموذج ذكاء اصطناعي في اكتشاف الثغرة وتطوير وسيلة استغلالها، حتى وإن لم يتم تأكيد استخدام أدوات غوغل نفسها مثل Gemini.

ويحذّر التقرير من تطور أخطر يتمثل في برمجيات خبيثة أكثر استقلالية، من بينها برنامج على نظام أندرويد يسمى PROMPTSPY، يُعتقد أنه يستخدم واجهات ذكاء اصطناعي لتحليل شاشة الهاتف وتنفيذ أوامر مثل النقر والتمرير وإدخال رموز المصادقة بشكل شبه تلقائي.

وفي المقابل، تؤكد غوغل أنها تعمل على تطوير أدوات ذكاء اصطناعي دفاعية مثل Big Sleep وCodeMender، بهدف اكتشاف الثغرات الأمنية وإصلاحها تلقائيا قبل استغلالها، في محاولة لمواكبة تسارع التهديدات الرقمية.

المصدر: interesting engineering

التعليقات

"الكلام جرحني قبل ما يجرحكم".. الرئيس السوري يعتذر لأهالي محافظة دير الزور (فيديو)

الدفاع الإماراتية: المسيرة التي اعتدت على محطة براكة للطاقة النووية بأبوظبي قدمت من الأراضي العراقية

"فاينانشال تايمز": ترامب عرض في الصين التحالف مع بكين وموسكو ضد "الجنائية الدولية"

عقب خروج احتجاجات.. والد الرئيس السوري يوضح حقيقة تصريحاته المتداولة بشأن دير الزور (فيديو)

إيران تكشف لأول مرة تفاصيل إصابة مجتبى خامنئي في اليوم الأول من "حرب رمضان"

المرشد الأعلى الإيراني: أحد إنجازات الحرب الأخيرة هو ارتقاء بلادنا إلى مصاف الدول العظمى المؤثرة

بوتين وشي جين بينغ يوقعان بيانا مشتركا حول تعزيز العلاقات بين روسيا والصين

قرقاش: الموقف الرمادي أخطر من اللا موقف وخلط الأدوار خلال العدوان الإيراني الغاشم محير

ترامب: سننهي الحرب مع إيران بسرعة كبيرة و"طريقة لطيفة"

نيبينزيا يدين الهجمات على المحطة النووية في الإمارات: لولا المغامرة الأمريكية الإسرائيلية ما حدث ذلك

"نفاق صارخ".. إيران ترد على اتهامات المستشار الألماني بشأن الهجوم على منشآت نووية بالإمارات

نيبينزيا: الرد الروسي سيكون حتميا حال إطلاق مسيرات من دول البلطيق

جنود أمريكيون: طلبنا تعزيزا طبيا قبل أسابيع من ضربة إيرانية قاتلة في الكويت لكنه قوبل بالتجاهل

الداخلية السورية: التحقيقات في تفجير باب شرقي كشفت ‏خيوطا أولية حول الجهات المتورطة (صور + فيديو)