آسیب‌پذیری مرورگرهای هوش مصنوعی در برابر حملات تزریق سریع از بین نمی‌رود

«اوپن‌ای‌آی» می‌گوید مرورگرهای هوش مصنوعی ممکن است همیشه در برابر حملات تزریق سریع آسیب‌پذیر باشند.

خلاصه خبر

به گزارش ایسنا، با این که شرکت «اوپن‌ای‌آی»(OpenAI) برای مقاوم‌سازی مرورگر هوش مصنوعی «اطلس»(Atlas) خود در برابر حملات سایبری تلاش می‌کند، اذعان دارد که تزریق‌های سریع به این زودی‌ها از بین نخواهند رفت.

به نقل از تک کرانچ، تزریق سریع نوعی حمله است که عوامل هوش مصنوعی را برای پیروی از دستورالعمل‌های مخرب پنهان‌شده‌ در صفحات وب یا ایمیل‌ها دستکاری می‌کند. نظر اوپن‌ای‌آی درباره از بین نرفتن این حملات، پرسش‌هایی را درباره میزان امنیت عوامل هوش مصنوعی در وب آزاد مطرح می‌کند.

اوپن‌ای‌آی در یک پست وبلاگ که روز دوشنبه منتشر شد، جزئیاتی را درباره چگونگی تقویت زره اطلس توسط این شرکت برای مقابله با حملات بی‌وقفه منتشر کرد. در این پست آمده است: تزریق سریع مانند کلاه‌برداری‌ها و مهندسی اجتماعی در وب بعید است که هرگز به طور کامل حل شود. حالت عامل در «چت‌جی‌پی‌تی اطلس»(ChatGPT Atlas)، سطح تهدید امنیتی را گسترش می‌دهد.

اوپن‌ای‌آی مرورگر چت‌جی‌پی‌تی اطلس خود را در ماه اکتبر عرضه کرد و پژوهشگران امنیتی به سرعت نسخه‌های نمایشی خود را منتشر کردند و نشان دادند می‌توان چند کلمه را در «Google Docs» نوشت که قادر به تغییر رفتار مرورگر اصلی باشند. در همان روز، «بریو»(Brave) یک پست وبلاگ منتشر کرد و توضیح داد که تزریق غیرمستقیم اعلان، یک چالش سیستماتیک برای مرورگرهای مبتنی بر هوش مصنوعی از جمله «کامت»(Comet) شرکت «پرپلکسیتی»(Perplexity) است.

اوپن‌ای‌آی تنها شرکتی نیست که تشخیص داده است تزریق‌های مبتنی بر اعلان از بین نمی‌روند. مرکز ملی امنیت سایبری بریتانیا اوایل ماه جاری میلادی هشدار داد که حملات تزریق اعلان علیه برنامه‌های هوش مصنوعی مولد ممکن است هرگز به طور کامل کاهش نیابد و وب‌سایت‌ها را در معرض خطر قربانی شدن در برابر نقض داده‌ها قرار دهد. این آژانس دولتی بریتانیا به متخصصان سایبری توصیه کرد به جای فکر کردن به این که می‌توان این حملات را متوقف کرد، خطر و تأثیر تزریق‌های اعلان را کاهش دهند.

اوپن‌ای‌آی نوشت: ما تزریق سریع را به عنوان یک چالش امنیتی بلندمدت هوش مصنوعی می‌بینیم و باید به طور مداوم دفاع خود را در برابر آن تقویت کنیم.

پاسخ اوپن‌ای‌آی به این وظیفه‌ دشوار چیست؟ یک چرخه‌ واکنش سریع و پیشگیرانه که به گفته‌ شرکت، نویدبخش کشف راهبردهای جدید حمله‌ در داخل شرکت است؛ پیش از آن که به ‌صورت گسترده مورد سوءاستفاده قرار بگیرند.

این ایده با آنچه رقبایی مانند «آنتروپیک»(Anthropic) و «گوگل» گفته‌اند، متفاوت نیست. این که برای مبارزه با خطر مداوم حملات، دفاع‌ها باید لایه‌لایه و به طور مداوم تحت آزمایش فشار باشند. به عنوان مثال، کار اخیر گوگل بر کنترل ساختار و سطح سیاست‌ها برای سیستم‌های عامل متمرکز است.

جایی که اوپن‌ای‌آی رویکرد متفاوتی در پیش گرفته، «مهاجم خودکار مبتنی بر مدل زبانی بزرگ» است. این مهاجم اساساً رباتی است که اوپن‌ای‌آی با استفاده از یادگیری تقویتی، آن را آموزش داده است تا نقش هکری را بازی کند که به دنبال راه‌هایی برای ارسال مخفیانه دستورالعمل‌های مخرب به یک عامل هوش مصنوعی است.

این ربات می‌تواند حمله را پیش از استفاده واقعی، در نسخه شبیه‌سازی‌شده آزمایش کند و شبیه‌ساز می‌تواند نشان ‌دهد که هوش مصنوعی مورد نظر چگونه فکر می‌کند و در صورت مشاهده حمله چه اقداماتی را انجام می‌دهد. سپس ربات می‌تواند آن پاسخ را مورد بررسی قرار دهد، حمله را تنظیم کند و بارها تلاش کند. از نظر تئوری، ربات اوپن‌ای‌آی باید بتواند نقص‌ها را سریع‌تر از یک مهاجم در دنیای واقعی پیدا کند.

اوپن‌ای‌آی می‌گوید اگرچه ایمن‌سازی در برابر تزریق سریع به روشی مطمئن دشوار است اما با تکیه بر آزمایش‌های گسترده و چرخه‌های سریع‌تر، سیستم‌های خود را پیش از این که در حملات دنیای واقعی ظاهر شوند، مقاوم می‌کند.

سخنگوی اوپن‌ای‌آی از بیان این که آیا به‌روزرسانی امنیتی اطلس توانسته است تزریق‌ها را با موفقیت کاهش دهد یا خیر، خودداری کرد اما گفت که شرکت پیش از راه‌اندازی اطلس، با اشخاص ثالث برای مقاوم‌سازی آن در برابر تزریق سریع همکاری کرده است.

«رامی مک‌کارتی»(Rami McCarthy) پژوهشگر ارشد امنیتی در شرکت امنیت سایبری «ویز»(Wiz) خاطرنشان کرد که یادگیری تقویتی، یکی از راه‌های سازگاری مداوم با رفتار مهاجم است اما این تنها بخشی از ماجراست. مک‌کارتی گفت: یک راه سودمند برای استدلال درباره ریسک در سیستم‌های هوش مصنوعی، استقلال ضرب‌در دسترسی است. مرورگرهای عامل‌گرا معمولاً در بخش چالش‌برانگیزی از این فضا قرار می‌گیرند که استقلال متوسط ​​​​همراه با دسترسی بسیار بالاست. بسیاری از توصیه‌های کنونی، این بده‌بستان را منعکس می‌کنند. محدود کردن دسترسی به سیستم در درجه اول میزان رویارویی را کاهش می‌دهد و الزام به بررسی درخواست‌های تأیید، استقلال را محدود می‌کند.

اگرچه اوپن‌ای‌آی می‌گوید محافظت از کاربران اطلس در برابر تزریق‌های سریع از اولویت‌های اصلی است اما مک‌کارتی نسبت به بازگشت سرمایه برای مرورگرهای پرخطر، تردیدهایی را مطرح کرد. وی افزود: برای بیشتر موارد استفاده روزمره، مرورگرهای عامل‌گرا هنوز ارزش کافی را برای توجیه مشخصات ریسک خود ارائه نمی‌دهند. با توجه به دسترسی آنها به داده‌های حساس مانند ایمیل و اطلاعات پرداخت، ریسک بالایی وجود دارد؛ اگرچه این دسترسی همان چیزی است که آنها را قدرتمند می‌کند. این تعادل تکامل خواهد یافت اما امروزه بده‌بستان‌ها هنوز بسیار واقعی هستند.

انتهای پیام

نظرات کاربران
ارسال به صورت ناشناس
اخبار داغ