أمن المعلوماتالأخبار

تحذير خطير.. الكلمة المفتاحية تكشف سر إخفاء بيانات خفية داخل الصور

في الآونة الأخيرة، بدأ خبراء الأمن السيبراني في التحذير من الصور الخبيثة، وهي تقنية تعتمد على إخفاء أوامر ضارة داخل ملفات الصور المنشأة بالذكاء الاصطناعي، ما يجعلها تبدو طبيعية للمستخدم العادي، بينما يتم استغلالها لاحقًا عند معالجتها أو تحجيمها بواسطة أنظمة الذكاء الاصطناعي المختلفة. هذا التهديد الجديد يثير قلقًا واسعًا، خاصة مع تزايد اعتماد الشركات والأفراد على أدوات الذكاء الاصطناعي التوليدية في الأعمال اليومية.

 

كيف تعمل الصور الخبيثة على تنفيذ التعليمات المخفية؟

يستغل المهاجمون آليات تحجيم الصور المختلفة مثل nearest-neighbor أو bilinear أو bicubic.. حيث تتحول بعض النقاط المظلمة غير المرئية في الأصل إلى نصوص واضحة عند عرض الصورة بحجم جديد، مما يسمح بإظهار تعليمات لم تكن مرئية في البداية. وهكذا يتمكن المهاجم من تمرير أوامر مخفية تجعل النظام ينفذ عمليات غير مصرّح بها، مثل الوصول إلى بيانات المستخدم أو إرسالها إلى خادم خارجي.

 

خطورة دمج الصور الخبيثة مع منصات الذكاء الاصطناعي

الأمر لا يقتصر على الجانب النظري فقط، فقد كشفت تجارب عملية أن بعض الأنظمة مثل مساعد جوجل.. واجهة Gemini، وVertex AI Studio أصبحت عرضة لمثل هذه الهجمات، خاصة عندما تتكامل مع أدوات وسيطة مثل Zapier. في هذه الحالة، يتمكن المهاجم من استخراج معلومات حساسة مثل بيانات تقويم المستخدم أو بريده الإلكتروني دون علمه.. ويحدث ذلك لأن التعليمات المخبأة داخل الصور تُفهم على أنها أوامر شرعية للنظام.

 

توصيات الخبراء لمواجهة الصور الخبيثة

من أجل تقليل هذه المخاطر، أوصى الباحثون بضرورة وضع قيود واضحة على أبعاد الصور التي يتم إدخالها للنظام.. مع إلزام المطورين والمستخدمين بمراجعة الصورة بعد التحجيم قبل السماح بتمريرها للنموذج. كما نصحوا بضرورة وجود آلية تنبيه تطلب موافقة صريحة من المستخدم إذا ظهر أي نص غير متوقع داخل الصور. هذه الإجراءات تجعل فرص المهاجمين في استغلال الصور الخبيثة أقل، وتمنح المستخدمين درجة أعلى من السيطرة على البيانات الخاصة بهم.

 

الصور الخبيثة بين علم الإخفاء والاختراق

يعتبر هذا النوع من الهجمات امتدادًا لتقنيات الإخفاء الرقمي (steganography).. والتي عرفت منذ عقود باعتبارها وسيلة لإخفاء البيانات داخل وسائط متعددة مثل الصور أو الملفات الصوتية. إلا أن تطور الذكاء الاصطناعي جعل الأمر أكثر خطورة، إذ لم تعد الصور مجرد وسيلة لنقل المعلومات السرية، بل تحولت إلى أداة لإطلاق أوامر مباشرة تستهدف سرقة البيانات أو التحكم في أنظمة ذكية.

 

خلاصة وتحذير للمستخدمين

في النهاية، يظهر بوضوح أن الصور الخبيثة أصبحت خطرًا حقيقيًا على المستخدمين والشركات، لأنها تسمح للمهاجمين باستغلال ثغرات تقنية خفية لتنفيذ عمليات خطيرة دون أن يلاحظ الضحية أي شيء غير طبيعي. لذلك يجب التعامل بحذر شديد مع أي صور يتم رفعها إلى أنظمة الذكاء الاصطناعي، وعدم الاعتماد على آليات الحماية التقليدية فقط، بل تطوير منظومات دفاعية متعددة المستويات تمنع هذه الهجمات من النجاح.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى