مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

76 خبر
  • هدنة وحصار المضيق
  • إسرائيل تواصل غاراتها على لبنان
  • نبض الملاعب
  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • زيارة بوتين إلى الصين

    زيارة بوتين إلى الصين

  • فيديوهات

    فيديوهات

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي

يحذر تقرير صادر عن غوغل من تزايد دور الذكاء الاصطناعي في الهجمات السيبرانية، بعد رصد محاولة استغلال ثغرة أمنية غير معروفة سابقا يُرجّح أنها استُخدمت في هجوم مدعوم بهذه التقنيات.

غوغل تحذر من تصاعد الهجمات السيبرانية المدعومة بالذكاء الاصطناعي
صورة تعبيرية / Just_Super / Gettyimages.ru

وبحسب غوغل، فقد حاولت جهات تهديد استغلال ثغرة قادرة على تجاوز المصادقة الثنائية في أداة شائعة لإدارة الخدمات عبر الإنترنت، قبل أن تتمكن الشركة من اكتشافها وإغلاقها بالتعاون مع المورّد المعني، ما حال دون استخدامها في حملة هجمات واسعة النطاق.

ويستند هذا التحذير إلى تقرير صادر عن مجموعة غوغل لاستخبارات التهديدات (GTIG)، الذي يرصد توسّع استخدام مجرمي الإنترنت والجهات المدعومة من دول لأدوات الذكاء الاصطناعي التوليدي في مجالات متعددة، تشمل تطوير البرمجيات الخبيثة واكتشاف الثغرات الأمنية وتنفيذ حملات التصيّد والهجمات الآلية.

وتوضح غوغل أن الثغرة التي تم استهدافها لم تكن ناتجة عن خطأ برمجي تقليدي، بل عن "خلل في المنطق الدلالي" على مستوى تصميم النظام، وهو نوع من الثغرات يصعب اكتشافه مقارنة بالأخطاء التقنية المعتادة. وترى الشركة أن نماذج الذكاء الاصطناعي الحديثة أصبحت أكثر قدرة على رصد مثل هذه الثغرات بسبب فهمها للسياق العام للبرمجيات.

كما أفاد التقرير بأن مؤشرات عدة في كود الاستغلال تشير إلى احتمال توليده باستخدام الذكاء الاصطناعي، مثل وجود توثيق تعليمي غير معتاد وتضليل في تقييمات الثغرة الأمنية (CVSS)، إضافة إلى أسلوب برمجي منظم يشبه البيانات المستخدمة في تدريب نماذج التعلم الآلي.

ويشير التقرير أيضا إلى أن المجموعة المهاجمة كانت تخطط لاستخدام الثغرة ضمن حملة أوسع بعد الحصول على بيانات اعتماد تسجيل الدخول، إذ كانت ستسمح بتجاوز المصادقة الثنائية والوصول غير المصرح به إلى الحسابات.

وفي هذا السياق، نقلت GTIG أن التحليل الفني يشير بقوة إلى احتمال استخدام نموذج ذكاء اصطناعي في اكتشاف الثغرة وتطوير وسيلة استغلالها، حتى وإن لم يتم تأكيد استخدام أدوات غوغل نفسها مثل Gemini.

ويحذّر التقرير من تطور أخطر يتمثل في برمجيات خبيثة أكثر استقلالية، من بينها برنامج على نظام أندرويد يسمى PROMPTSPY، يُعتقد أنه يستخدم واجهات ذكاء اصطناعي لتحليل شاشة الهاتف وتنفيذ أوامر مثل النقر والتمرير وإدخال رموز المصادقة بشكل شبه تلقائي.

وفي المقابل، تؤكد غوغل أنها تعمل على تطوير أدوات ذكاء اصطناعي دفاعية مثل Big Sleep وCodeMender، بهدف اكتشاف الثغرات الأمنية وإصلاحها تلقائيا قبل استغلالها، في محاولة لمواكبة تسارع التهديدات الرقمية.

المصدر: interesting engineering

التعليقات

"الكلام جرحني قبل ما يجرحكم".. الرئيس السوري يعتذر لأهالي محافظة دير الزور (فيديو)

عقب خروج احتجاجات.. والد الرئيس السوري يوضح حقيقة تصريحاته المتداولة بشأن دير الزور (فيديو)

أردوغان خلال مكالمة مع ترامب: قرار تمديد وقف إطلاق النار في النزاع الدائر في المنطقة تطور إيجابي

ترامب: سننهي الحرب مع إيران بسرعة كبيرة و"طريقة لطيفة"

الدفاع الإماراتية: المسيرة التي اعتدت على محطة براكة للطاقة النووية بأبوظبي قدمت من الأراضي العراقية

قرقاش: الموقف الرمادي أخطر من اللا موقف وخلط الأدوار خلال العدوان الإيراني الغاشم محير

مسؤول إسرائيلي: خيار الهجوم لا يزال قائما ومحيط ترامب يضغط للتوصل إلى اتفاق مع إيران

نيبينزيا يدين الهجمات على المحطة النووية في الإمارات: لولا المغامرة الأمريكية الإسرائيلية ما حدث ذلك

"فاينانشال تايمز": ترامب عرض في الصين التحالف مع بكين وموسكو ضد "الجنائية الدولية"

الداخلية السورية: التحقيقات في تفجير باب شرقي كشفت ‏خيوطا أولية حول الجهات المتورطة (صور + فيديو)

المرشد الأعلى الإيراني: أحد إنجازات الحرب الأخيرة هو ارتقاء بلادنا إلى مصاف الدول العظمى المؤثرة

"عقلية المواكب والمظاهر".. "مطرية" حاكم البنك المركزي الجديد تشعل جدلا في سوريا (صور + فيديو)