تفاصيل مثيرة للقلق: كشف باحثون إسرائيليون في مجال الأمن السيبراني عن ثغرة أمنية جديدة في متصفحات الذكاء الاصطناعي، حيث تشير تفاصيل البحث التي كشفت عنها مجموعة أبحاث Cato CTRL التابعة لشركة Cato Networks للأمن السيبراني اليوم (الثلاثاء) إلى أن مصدر الثغرة يكمن في أدوات الذكاء الاصطناعي الشائعة، بما في ذلك Gemini من Google وCopilot من Microsoft وComet من Perplexity.
الهجمات المحتملة
استعرض الباحثون الإسرائيليون الذين اكتشفوا خرق الأمن سيناريوهات هجومية رئيسية، حيث يأمر المهاجمون مساعدي الذكاء الاصطناعي بتقديم أرقام هواتف وروابط مزيفة للمستخدمين عند طلبهم معلومات الاتصال بخدمة العملاء في منظمات مختلفة.
المخاطر المترتبة
كما ذُكر سابقًا، فإن استخراج بيانات المستخدم الحساسة، وإرسالها إلى مصادر خبيثة دون علمه، وسرقة بيانات تسجيل الدخول، وتقديم معلومات غير صحيحة وروايات كاذبة، قد تؤثر بشكل كبير على المستخدم، مما يؤدي إلى اتخاذ قرارات خاطئة.
تقنية HashJack
وأشارت الشركة أيضًا إلى أن التقنية المستخدمة من قبل المهاجمين تُسمى HashJack، حيث يعتمدون على إضافة موجه – التعليمات الخبيثة – إلى عنوان موقع ويب شرعي، وتوزيعها، ومع تحميل المستخدم لهذا العنوان في المتصفح، “تتواصل” التعليمات مع مساعدي الذكاء الاصطناعي الأذكياء، ويتم تفعيل سيناريوهات الهجوم.
تحديات أنظمة الدفاع التقليدية
كما أوضحت شركة كايتو نتوركس أن أنظمة الدفاع التقليدية لا تكتشف هذا الهجوم، إذ تعمل من خلال تعليمات مُضمنة في عنوان URL بعد الوسم #، في عملية لا تخرج من المتصفح، إذ يُستغل الثقة لدى المستخدمين نظرًا لكونه روابط لمواقع شرعية، مما يجعل من الصعب الشك في أي مرحلة من مراحل العملية، على عكس مواقع التصيد الاحتيالي التي تبدو مشبوهة.
إمكانية استغلال أي موقع شرعي
هذا يعني أن أي موقع شرعي قد يصبح أداة هجوم، دون الحاجة إلى اختراقه، إذ يستغل المهاجمون الطريقة التي تُعالج بها متصفحات الذكاء الاصطناعي التعليمات بعد الوسم لتحويلها إلى أداة لتفعيل الهجمات، مما يُنشئ فعليًا فئة فرعية جديدة من التهديدات السيبرانية في عالم الذكاء الاصطناعي.
