لقد نجح الباحثون في جعل ChatGPT قادرًا على استغلال العديد من نقاط الضعف الأمنية للكمبيوتر بكل بساطة. تظهر دراستهم أن الذكاء الاصطناعي لا يزال أمامه الكثير ليقوم به لحماية نفسه من سوء الاستخدام.

ما هو بالنسبة لك؟ChatGPTفي أغلب الأحيان؟ اكتب بريدًا إلكترونيًا؟ هل تعطيك خطة لعرض تقديمي احترافي قادم؟ تلخيص مقالة طويلة؟ هذه استخدامات شائعة وغير ضارة. بعدالذكاء الاصطناعيللمناورة خلف chatbotOpenAIيمكن أن تفعل ما هو أسوأ من ذلك بكثير. يمكنها ذلكإعطاء تعليمات لاختراق موقع على شبكة الإنترنتعلى سبيل المثال، أوتوفير أرقام الهواتف الخاصة. بير :يمكن لـ ChatGPT إنشاء برامج فدية عن طريق كتابة جملة باستخدام الرموز التعبيرية.
وبمجرد الكشف عن هذه الانتهاكات، يتم تصحيحها بسرعة. لكن هذا لا يمنع الباحثين من الاستمرار في دفع الذكاء الاصطناعي إلى أقصى حدوده. اكتشف هؤلاء في جامعة إلينوي في أوربانا شامبين كيفية صنعهايستغل ChatGPT الثغرات الأمنيةبغرض شن هجمات. الطريقة بسيطة للغاية: ما عليك سوى القيام بذلكاجعله يقرأ أوصاف هذا الأخير من CVE(نقاط الضعف والتعرضات الشائعة)، أونالقائمة العامة التي تجمع نقاط ضعف الكمبيوتر.
النتائج واضحة. "عند تقديم وصف لمكافحة التطرف العنيف،GPT-4 قادر على استغلال 87% من نقاط الضعف، مقارنة بـ 0% لجميع النماذج الأخرى التي نختبرها[…]وماسحات الضعف مفتوحة المصدر". عن طريق قطع الوصول إلى النصوص المستخدمة،نسبة النجاح تنخفض إلى 7%. وهو حل ليس كذلك بالنسبة لدانيال كانج، أحد مؤلفي الدراسة، الذي “لا تعتقد أن مبدأ "الأمن من خلال الغموض" يمكن الدفاع عنه، والذي يبدو أنه النهج السائد بين الباحثين في مجال الأمن".
إقرأ أيضاً –يقوم ChatGPT بتخمين معلوماتك الخاصة حتى لو لم تتحدث عنها
وتتنوع نقاط الضعف المستخدمة. إنها تلمس "مواقع الويب والحاويات والحزم الخاصة ببايثون"، مع العلم أن"ويتم تصنيف أكثر من نصفها على أنها "عالية" أو "حرجة" وفقًا لوصف مكافحة التطرف العنيف"، يحدد دانيال كانغ.
إن استغلالهم بواسطة ChatGPT ليس موضع شكالتدريب المسبق على الذكاء الاصطناعي: 11 ظهرت في قاعدة البيانات بعد انتهاء الأخيرة وتمكن الشات بوت من استخدام 9 منها، أي.82% نجاح. وبناءً على النتائج التي توصلوا إليها، طورت الفرق أالبرنامج النصي الآلي لتنفيذ الهجمات السيبرانيةمع فقط91 سطرًا من التعليمات البرمجية. طلبت OpenAI عدم نشرها علنًا.
مصدر :السجل