أمن المعلوماتالأخبار

اختراق GPT-5 بهجمات حديثة وثغرات ذكاء اصطناعي تهدد أمن العالم

ثغرات GPT-5 تكشف الوجه المظلم للذكاء الاصطناعي

في تطور مقلق لعالم الأمن السيبراني، كشف باحثون عن أساليب متطورة تسمح باختراق أحدث نموذج لغوي من OpenAI، وهو GPT-5. هذه الهجمات تتجاوز الطرق التقليدية وتعتمد على استغلال المحادثات والبيانات المدمجة في المستندات، لتتحول إلى أدوات لسرقة المعلومات أو تنفيذ تعليمات ضارة.

Echo Chamber: كيف تُستدرج الأنظمة الذكية نحو المحتوى المحظور

ابتكرت منصة NeuralTrust تقنية أطلق عليها الباحثون اسم Echo Chamber. تعتمد على خلق قصة أو حوار يبدو بريئًا في البداية، ثم إضافة كلمات مفتاحية خفية توجه GPT-5 تدريجيًا نحو إنتاج تعليمات خطيرة. هذه الطريقة تتجاوز أنظمة الحماية لأنها لا تطلب المحتوى الضار مباشرة، بل تُبنى على مراحل متتابعة.

AgentFlayer: الهجوم الذي لا يحتاج لنقرة واحدة

من جانب آخر، كشفت Zenity Labs عن هجوم جديد باسم AgentFlayer. هذا الهجوم يحقن أوامر ضارة في مستندات Google Drive، أو تذاكر Jira، أو رسائل بريد إلكتروني. عندما يتعامل GPT-5 أو أي مساعد ذكاء اصطناعي مع هذه البيانات، يبدأ تلقائيًا في تنفيذ عمليات لسحب مفاتيح API أو الوصول لملفات حساسة، دون أن يضغط المستخدم أي زر.

EchoLeak: تسريب صامت للمعلومات

تقنية EchoLeak تضيف بُعدًا جديدًا للتهديدات، حيث يمكن استغلال بريد إلكتروني مزروع بكود مخفي ليقوم Copilot أو GPT-5 بسحب بيانات حساسة أو إرسالها لمهاجمين، حتى إذا لم يفتح المستخدم الرسالة. هذا يجعل التهديد غير مرئي تقريبًا لأن الضحية لا تلاحظ أي نشاط غير طبيعي.

لماذا تشكل هذه الهجمات تهديدًا عالميًا؟

الهجمات مثل Echo Chamber وAgentFlayer وEchoLeak توضح أن أنظمة الحماية التقليدية، المعتمدة على الكلمات المفتاحية أو مراقبة الطلبات الفردية، لم تعد كافية. التهديدات الجديدة تستغل الاستمرارية السياقية والتكامل مع خدمات خارجية، مما يوسع سطح الهجوم ليشمل بيئات السحابة، وإنترنت الأشياء، والأنظمة المؤسسية.

اختراق GPT-5
اختراق GPT-5

استراتيجيات الحماية المقترحة

  • تطبيق حواجز حماية متعددة الطبقات تشمل مراقبة السياق الكامل للبيانات.
  • تفعيل حلول DLP (منع فقدان البيانات) داخل منصات الذكاء الاصطناعي.
  • إجراء اختبارات اختراق Red Teaming لمحاكاة هذه الهجمات.
  • مراقبة أنشطة الذكاء الاصطناعي باستخدام أدوات UEBA للكشف عن السلوكيات غير المألوفة.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى