الذكاء الاصطناعي في مرمى المخترقين: ثغرات خطيرة واستغلال متزايد في الهجمات الإلكترونية
تفاصيل هجمات استهدفت GitLab وGemini واستغلت روبوتات الدردشة لسرقة البيانات ومحو السجلات

كشفت حوادث أمنية متتالية عن استغلال متزايد للذكاء الاصطناعي في شن هجمات إلكترونية معقدة، حيث باتت روبوتات الدردشة وأدوات البرمجة المدعومة بالذكاء الاصطناعي هدفاً ووسيلة للمخترقين على حد سواء. وتتراوح هذه الهجمات بين حقن الأوامر الضارة وسرقة البيانات الحساسة، وصولاً إلى استخدام الذكاء الاصطناعي لمساعدة المهاجمين في إخفاء آثارهم.
في إحدى الهجمات البارزة، التي تم الكشف عنها كدليل على مفهوم اختراق متعلق بالذكاء الاصطناعي، استُخدمت تقنية حقن الأوامر (prompt injection) للتلاعب بروبوت الدردشة “Duo” الخاص بمنصة “GitLab”. وقد أدت هذه العملية إلى إضافة سطور برمجية خبيثة إلى حزمة أكواد مشروعة، ونجحت نسخة أخرى من هذا الهجوم في تسريب بيانات مستخدمين حساسة.
ولم تكن هذه الحادثة الوحيدة، فقد استهدف هجوم آخر أداة البرمجة “Gemini CLI” المدعومة بالذكاء الاصطناعي. سمح هذا الاختراق للمهاجمين بتنفيذ أوامر ضارة على أجهزة المطورين الذين يستخدمون الأداة، مثل مسح محركات الأقراص الصلبة بالكامل.
الذكاء الاصطناعي كطُعم ومساعد للمخترقين
لم يقتصر الأمر على استهداف أدوات الذكاء الاصطناعي، بل استُخدمت نماذج اللغة الكبيرة (LLMs) لجعل الهجمات أكثر فعالية وتخفياً. ففي وقت سابق من هذا الشهر، وجهت اتهامات لرجلين بزعم سرقة ومحو بيانات حكومية حساسة. وذكر المدعون أن أحد المتهمين حاول إخفاء آثاره من خلال سؤال أداة ذكاء اصطناعي عن “كيفية مسح سجلات النظام من خوادم SQL بعد حذف قواعد البيانات”. وبعد فترة وجيزة، زعم أنه سأل الأداة: “كيف تمحو جميع سجلات الأحداث والتطبيقات من خادم Microsoft Windows Server 2012”. ورغم هذه المحاولات، تمكن المحققون من تتبع تحركات المتهمين.
وفي مايو الماضي، أقر رجل بذنبه في اختراق موظف بشركة والت ديزني، وذلك عن طريق خداعه لتشغيل نسخة خبيثة من أداة مفتوحة المصدر شائعة الاستخدام لتوليد الصور بالذكاء الاصطناعي.
كما حذر باحثون من جوجل في أغسطس الماضي مستخدمي وكيل الدردشة “Salesloft Drift AI” من اعتبار جميع رموز الأمان المتصلة بالمنصة مخترقة. جاء هذا التحذير بعد اكتشاف أن مهاجمين مجهولين استخدموا بعض هذه الرموز للوصول إلى رسائل البريد الإلكتروني من حسابات Google Workspace. وقد استغل المهاجمون هذه الرموز للوصول إلى حسابات Salesforce الفردية، ومن ثم سرقة البيانات، بما في ذلك بيانات الاعتماد التي يمكن استخدامها في اختراقات أخرى.
ولم تسلم نماذج اللغة الكبيرة نفسها من الثغرات التي عادت لتطارد مستخدميها. ففي إحدى الحالات، كُشف عن أن أداة “CoPilot” تعرض محتويات أكثر من 20 ألف مستودع خاص على GitHub، تابعة لشركات عملاقة مثل جوجل وإنتل وهواوي وباي بال وآي بي إم وتينسنت، وحتى مايكروسوفت نفسها بشكل ساخر. كانت هذه المستودعات متاحة في الأصل عبر محرك بحث “Bing” أيضاً. ورغم أن مايكروسوفت أزالت المستودعات لاحقاً من نتائج البحث، إلا أن “CoPilot” استمرت في عرضها.









