أخبار التقنية

يشكك الباحثون في الادعاء الإنساني بأن الهجوم بمساعدة الذكاء الاصطناعي كان مستقلاً بنسبة 90٪


كثيرًا ما بالغ كلود في تقدير النتائج، وفي بعض الأحيان قام بتلفيق البيانات أثناء العمليات المستقلة، مدعيًا أنه حصل على أوراق اعتماد لم تنجح أو حدد الاكتشافات المهمة التي ثبت أنها معلومات متاحة للجمهور. وقد شكلت هلوسة الذكاء الاصطناعي هذه في سياقات أمنية هجومية تحديات أمام الفعالية التشغيلية للمنفذ، مما يتطلب التحقق الدقيق من جميع النتائج المزعومة. ويظل هذا عقبة أمام الهجمات الإلكترونية المستقلة بالكامل.

كيف (يقول الأنثروبي) وقع الهجوم

قالت Anthropic إن GTG-1002 طور إطار عمل هجوم مستقل يستخدم كلود كآلية تنسيق تقضي إلى حد كبير على الحاجة إلى التدخل البشري. قام نظام التنسيق هذا بتقسيم الهجمات المعقدة متعددة المراحل إلى مهام فنية أصغر مثل فحص الثغرات الأمنية والتحقق من صحة بيانات الاعتماد واستخراج البيانات والحركة الجانبية.

“لقد دمجت البنية القدرات التقنية لكلود كمحرك تنفيذ ضمن نظام آلي أكبر، حيث قام الذكاء الاصطناعي بتنفيذ إجراءات فنية محددة بناءً على تعليمات المشغلين البشريين بينما يحافظ منطق التنسيق على حالة الهجوم، وانتقالات المرحلة المُدارة، والنتائج المجمعة عبر جلسات متعددة،” قال Anthropic. “سمح هذا النهج لممثل التهديد بتحقيق نطاق عملياتي يرتبط عادةً بحملات الدولة القومية مع الحفاظ على الحد الأدنى من المشاركة المباشرة، حيث يتقدم الإطار بشكل مستقل من خلال مراحل الاستطلاع والوصول الأولي والمثابرة واستخلاص البيانات من خلال تسلسل استجابات كلود وتكييف الطلبات اللاحقة بناءً على المعلومات المكتشفة.”

اتبعت الهجمات هيكلًا من خمس مراحل زاد من استقلالية الذكاء الاصطناعي خلال كل مرحلة.

دورة حياة الهجوم السيبراني، والتي توضح الانتقال من الاستهداف الذي يقوده الإنسان إلى الهجمات التي تعتمد على الذكاء الاصطناعي إلى حد كبير باستخدام أدوات مختلفة، غالبًا عبر بروتوكول السياق النموذجي (MCP). في نقاط مختلفة أثناء الهجوم، يعود الذكاء الاصطناعي إلى مشغله البشري للمراجعة والحصول على مزيد من التوجيه.

الائتمان: الأنثروبي

دورة حياة الهجوم السيبراني، والتي توضح الانتقال من الاستهداف الذي يقوده الإنسان إلى الهجمات التي تعتمد على الذكاء الاصطناعي إلى حد كبير باستخدام أدوات مختلفة، غالبًا عبر بروتوكول السياق النموذجي (MCP). في نقاط مختلفة أثناء الهجوم، يعود الذكاء الاصطناعي إلى مشغله البشري للمراجعة والحصول على مزيد من التوجيه.


الائتمان: الأنثروبي

تمكن المهاجمون من تجاوز حواجز حماية Claude جزئيًا عن طريق تقسيم المهام إلى خطوات صغيرة لم تفسرها أداة الذكاء الاصطناعي على أنها ضارة. وفي حالات أخرى، صاغ المهاجمون استفساراتهم في سياق متخصصين أمنيين يحاولون استخدام كلود لتحسين الدفاعات.

كما أشرنا في الأسبوع الماضي، أمام البرامج الضارة التي تم تطويرها بواسطة الذكاء الاصطناعي طريق طويل قبل أن تشكل تهديدًا حقيقيًا. ليس هناك سبب للشك في أن الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي قد تؤدي في يوم من الأيام إلى هجمات أكثر قوة. لكن البيانات تشير حتى الآن إلى أن الجهات الفاعلة في مجال التهديد – مثل معظم الآخرين الذين يستخدمون الذكاء الاصطناعي – يشهدون نتائج مختلطة ليست مثيرة للإعجاب تقريبًا كما تدعي تلك الموجودة في صناعة الذكاء الاصطناعي.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى