به گزارش ایسنا، با این که شرکت «اوپنایآی»(OpenAI) برای مقاومسازی مرورگر هوش مصنوعی «اطلس»(Atlas) خود در برابر حملات سایبری تلاش میکند، اذعان دارد که تزریقهای سریع به این زودیها از بین نخواهند رفت.
به نقل از تک کرانچ، تزریق سریع نوعی حمله است که عوامل هوش مصنوعی را برای پیروی از دستورالعملهای مخرب پنهانشده در صفحات وب یا ایمیلها دستکاری میکند. نظر اوپنایآی درباره از بین نرفتن این حملات، پرسشهایی را درباره میزان امنیت عوامل هوش مصنوعی در وب آزاد مطرح میکند.
اوپنایآی در یک پست وبلاگ که روز دوشنبه منتشر شد، جزئیاتی را درباره چگونگی تقویت زره اطلس توسط این شرکت برای مقابله با حملات بیوقفه منتشر کرد. در این پست آمده است: تزریق سریع مانند کلاهبرداریها و مهندسی اجتماعی در وب بعید است که هرگز به طور کامل حل شود. حالت عامل در «چتجیپیتی اطلس»(ChatGPT Atlas)، سطح تهدید امنیتی را گسترش میدهد.
اوپنایآی مرورگر چتجیپیتی اطلس خود را در ماه اکتبر عرضه کرد و پژوهشگران امنیتی به سرعت نسخههای نمایشی خود را منتشر کردند و نشان دادند میتوان چند کلمه را در «Google Docs» نوشت که قادر به تغییر رفتار مرورگر اصلی باشند. در همان روز، «بریو»(Brave) یک پست وبلاگ منتشر کرد و توضیح داد که تزریق غیرمستقیم اعلان، یک چالش سیستماتیک برای مرورگرهای مبتنی بر هوش مصنوعی از جمله «کامت»(Comet) شرکت «پرپلکسیتی»(Perplexity) است.
اوپنایآی تنها شرکتی نیست که تشخیص داده است تزریقهای مبتنی بر اعلان از بین نمیروند. مرکز ملی امنیت سایبری بریتانیا اوایل ماه جاری میلادی هشدار داد که حملات تزریق اعلان علیه برنامههای هوش مصنوعی مولد ممکن است هرگز به طور کامل کاهش نیابد و وبسایتها را در معرض خطر قربانی شدن در برابر نقض دادهها قرار دهد. این آژانس دولتی بریتانیا به متخصصان سایبری توصیه کرد به جای فکر کردن به این که میتوان این حملات را متوقف کرد، خطر و تأثیر تزریقهای اعلان را کاهش دهند.
اوپنایآی نوشت: ما تزریق سریع را به عنوان یک چالش امنیتی بلندمدت هوش مصنوعی میبینیم و باید به طور مداوم دفاع خود را در برابر آن تقویت کنیم.
پاسخ اوپنایآی به این وظیفه دشوار چیست؟ یک چرخه واکنش سریع و پیشگیرانه که به گفته شرکت، نویدبخش کشف راهبردهای جدید حمله در داخل شرکت است؛ پیش از آن که به صورت گسترده مورد سوءاستفاده قرار بگیرند.
این ایده با آنچه رقبایی مانند «آنتروپیک»(Anthropic) و «گوگل» گفتهاند، متفاوت نیست. این که برای مبارزه با خطر مداوم حملات، دفاعها باید لایهلایه و به طور مداوم تحت آزمایش فشار باشند. به عنوان مثال، کار اخیر گوگل بر کنترل ساختار و سطح سیاستها برای سیستمهای عامل متمرکز است.
جایی که اوپنایآی رویکرد متفاوتی در پیش گرفته، «مهاجم خودکار مبتنی بر مدل زبانی بزرگ» است. این مهاجم اساساً رباتی است که اوپنایآی با استفاده از یادگیری تقویتی، آن را آموزش داده است تا نقش هکری را بازی کند که به دنبال راههایی برای ارسال مخفیانه دستورالعملهای مخرب به یک عامل هوش مصنوعی است.
این ربات میتواند حمله را پیش از استفاده واقعی، در نسخه شبیهسازیشده آزمایش کند و شبیهساز میتواند نشان دهد که هوش مصنوعی مورد نظر چگونه فکر میکند و در صورت مشاهده حمله چه اقداماتی را انجام میدهد. سپس ربات میتواند آن پاسخ را مورد بررسی قرار دهد، حمله را تنظیم کند و بارها تلاش کند. از نظر تئوری، ربات اوپنایآی باید بتواند نقصها را سریعتر از یک مهاجم در دنیای واقعی پیدا کند.
اوپنایآی میگوید اگرچه ایمنسازی در برابر تزریق سریع به روشی مطمئن دشوار است اما با تکیه بر آزمایشهای گسترده و چرخههای سریعتر، سیستمهای خود را پیش از این که در حملات دنیای واقعی ظاهر شوند، مقاوم میکند.
سخنگوی اوپنایآی از بیان این که آیا بهروزرسانی امنیتی اطلس توانسته است تزریقها را با موفقیت کاهش دهد یا خیر، خودداری کرد اما گفت که شرکت پیش از راهاندازی اطلس، با اشخاص ثالث برای مقاومسازی آن در برابر تزریق سریع همکاری کرده است.
«رامی مککارتی»(Rami McCarthy) پژوهشگر ارشد امنیتی در شرکت امنیت سایبری «ویز»(Wiz) خاطرنشان کرد که یادگیری تقویتی، یکی از راههای سازگاری مداوم با رفتار مهاجم است اما این تنها بخشی از ماجراست. مککارتی گفت: یک راه سودمند برای استدلال درباره ریسک در سیستمهای هوش مصنوعی، استقلال ضربدر دسترسی است. مرورگرهای عاملگرا معمولاً در بخش چالشبرانگیزی از این فضا قرار میگیرند که استقلال متوسط همراه با دسترسی بسیار بالاست. بسیاری از توصیههای کنونی، این بدهبستان را منعکس میکنند. محدود کردن دسترسی به سیستم در درجه اول میزان رویارویی را کاهش میدهد و الزام به بررسی درخواستهای تأیید، استقلال را محدود میکند.
اگرچه اوپنایآی میگوید محافظت از کاربران اطلس در برابر تزریقهای سریع از اولویتهای اصلی است اما مککارتی نسبت به بازگشت سرمایه برای مرورگرهای پرخطر، تردیدهایی را مطرح کرد. وی افزود: برای بیشتر موارد استفاده روزمره، مرورگرهای عاملگرا هنوز ارزش کافی را برای توجیه مشخصات ریسک خود ارائه نمیدهند. با توجه به دسترسی آنها به دادههای حساس مانند ایمیل و اطلاعات پرداخت، ریسک بالایی وجود دارد؛ اگرچه این دسترسی همان چیزی است که آنها را قدرتمند میکند. این تعادل تکامل خواهد یافت اما امروزه بدهبستانها هنوز بسیار واقعی هستند.
انتهای پیام