شهدت تقنيات الذكاء الاصطناعي تطورات سريعة شكلت تحدياً لخبراء الأمان الرقمي، خاصة مع بروز تهديدات جديدة تستغل إمكانات هذه الأدوات على نطاق أوسع، وسلط بحث حديث الضوء على قدرة المهاجمين على استغلال صور عادية لإخفاء تعليمات برمجية خبيثة قد تقرأها أنظمة الذكاء الاصطناعي دون أن يلحظها المستخدم العادي، مما دفع المختصين للتحذير من مخاطر تحميل الصور العشوائية والتعامل معها دون تأكد من مصدرها وسلامتها.
تكمن خطورة هذا الأسلوب في أن التعليمات البرمجية تظل غير مرئية للإنسان، لكنها تظهر بوضوح لأنظمة الذكاء الاصطناعي بمجرد معالجة الصورة، ما يخلق نقاط ضعف يصعب كشفها بالوسائل التقليدية.
تفاصيل الهجوم باستخدام الصور المخفية
في سابقة تقنية مثيرة للقلق، أوضح باحثون كيف يمكن تسخير آلية ضغط الصور لنقل أوامر سرية إلى أنظمة الذكاء الاصطناعي، من خلال خطوات معقدة تتضمن إخفاء نصوص داخل صور يتم تحميلها أو مشاركتها عبر الإنترنت:
- اعتمدت الهجمات على استغلال أساليب ضغط الصور التي تستخدمها بعض المنصات مثل Google، مما يمكّن النصوص المخفية من الظهور بأنظمة الذكاء الاصطناعي بعد ضغط البيانات.
- قد تُنفذ العملية عبر إرسال صورة إلى المستخدم ليتم تحميلها أو استخدامها في أدوات الذكاء الاصطناعي المختلفة.
- يمثل إخفاء التعليمات داخل صورة أحد الأساليب الجديدة التي تتيح للمخترق الوصول لمعلومات المستخدم دون علمه.
- تتطلب طرق الهجوم المعتمدة على الصور إعدادًا دقيقًا لكل من الصورة والبرمجية المستخدمة، فلا يمكن تعميم الهجوم على كل الأدوات.
- تخفي الصور تعليمات مثل نقل بيانات حساسة – كمعلومات موعد أو تقويم – إلى جهة خارجية دون علم المستخدم.
آليات اكتشاف الهجوم وخطورته
يدرك الباحثون أن اكتشاف مثل هذه الهجمات ليس سهلاً، لأنها تعتمد على تقنيات معقدة وتجعل المخاطر غير واضحة فوراً للمستخدمين:
- لا تظهر أي مؤشرات للمستخدم العادي، إذ تُخفى التعليمات بنصوص غير ظاهرة للعين البشرية.
- لا توجد دلائل حتى وقت إعداد التقرير على تعرض مستخدمين فعليين لهذا النوع من الاختراق، مما يزيد من صعوبة رصد التهديدات مباشرة.
- تمثل هذه التقنية تطوراً في مستوى استغلال الأدوات الحديثة وتبرز الحاجة لتعزيز الرقابة الأمنية على عمليات رفع الصور أو تبادلها عبر أنظمة الذكاء الاصطناعي.
- يتطلب التصدي لهذا النوع من التهديدات تحديثات أمنية متكررة قد لا تكون متوفرة على جميع المنصات.
تشير التطورات الحالية إلى ازدياد الحاجة لوعي المستخدمين بخطورة تحميل أو مشاركة الصور غير الموثوقة عبر أدوات الذكاء الاصطناعي، وفي هذا السياق يبرز تقرير “غاية السعودية” كدليل على أهمية مواكبة المستجدات التقنية لضمان سلامة المستخدمين من التهديدات الرقمية غير التقليدية، بينما يستمر المختصون في رصد ومتابعة هكذا أساليب اختراق متطورة.
يوشيدا يؤكد.. الجيل الحالي من PS5 وXbox سيظل مناسباً حتى عام 2025
تردد قناة ميكي الجديد 2025.. استمتع بأفضل محتوى ترفيهي للأطفال على شاشة Mickey TV
عرض مذهل على كمبيوتر محمول يعمل بمعالج Snapdragon بعمر بطارية مذهل مقابل 499 دولار فقط في 2025
تشكيلة Cam Cam من Arlo تتجدد كلياً مع طرح أولى إصدارات الإمالة في 2025
بجوده عالية.. تعرف على تردد قناة ميكي 2025 الخيار الأمثل للأطفال في الوطن العربي
دليل USB SS.. الأسباب وراء توقف الشركات عن استخدامه في 2025
صراع الاحتكار في مجال الذكاء الاصطناعي بين X وXai ضد Apple وOpenAI يتصاعد في 2025
الأرقام القياسية للحضور والمشاهدات تشهد ارتفاعاً غير مسبوق في معرض Gamescom 2025
