تخطى إلى المحتوى

تهديدات أمان جديدة في بروتوكولات الذكاء الاصطناعي: خطر اختطاف النصوص التلقائي

اكتشف خبراء الأمن في شركة JFrog تهديدًا جديدًا يهدد بروتوكولات الاتصال بين أنظمة الذكاء الاصطناعي، يُعرف بـ”اختطاف النصوص التلقائي”. يوضح هذا التهديد نقاط الضعف في كيفية تواصل أنظمة الذكاء الاصطناعي مع بعضها البعض باستخدام بروتوكول نموذج السياق (MCP).

أهمية حماية تدفقات البيانات في أنظمة الذكاء الاصطناعي

يسعى قادة الأعمال إلى جعل الذكاء الاصطناعي أكثر فائدة من خلال استخدام بيانات وأدوات الشركات مباشرة. ولكن توصيل الذكاء الاصطناعي بهذه الطريقة يفتح الباب أمام مخاطر أمنية جديدة، ليست في الذكاء الاصطناعي نفسه، بل في كيفية الربط بين جميع العناصر. وهذا يتطلب من مسؤولي المعلومات والأمن الإلكتروني التفكير في مشكلة جديدة: حماية تدفق البيانات الذي يغذي الذكاء الاصطناعي، تمامًا كما يحمون الذكاء الاصطناعي نفسه.

تكمن خطورة الهجمات على بروتوكولات مثل MCP في عدم معرفة نماذج الذكاء الاصطناعي بما يحدث في الوقت الحالي، حيث تعتمد فقط على ما تدربت عليه. لذا، تم تطوير MCP للسماح للذكاء الاصطناعي بالاتصال بالعالم الحقيقي، مما يمكنه من استخدام البيانات المحلية والخدمات عبر الإنترنت بأمان.

كيف يعمل هجوم اختطاف النصوص التلقائي عبر MCP

أظهر بحث JFrog أن استخدام MCP بطريقة معينة يحتوي على ضعف في اختطاف النصوص يمكن أن يحول هذه الأداة المفيدة إلى مشكلة أمنية كبرى. على سبيل المثال، عندما يطلب مبرمج من مساعد الذكاء الاصطناعي اقتراح أداة بايثون قياسية لمعالجة الصور، ينبغي أن يقترح الذكاء الاصطناعي أداة مثل Pillow. لكن بسبب عيب في نظام oatpp-mcp، يمكن لشخص ما التسلل إلى جلسة المستخدم وإرسال طلبات زائفة يعاملها الخادم كما لو كانت من المستخدم الحقيقي.

ويتمثل العيب في كيفية التعامل مع الاتصالات باستخدام أحداث الخادم المرسلة (SSE)، حيث يتم استخدام عنوان ذاكرة الحاسوب كهوية للجلسة بدلاً من استخدام معرفات فريدة وآمنة تشفيرياً. هذا التصميم الضعيف يمكن أن يستغله المهاجمون لسرقة معرفات الجلسات.

خطوات القادة الأمنيين لحماية الأنظمة

يجب على القادة الأمنيين، خاصة مسؤولي أمن المعلومات والتقنية، اتخاذ تدابير لحماية الأنظمة من اختطاف النصوص التلقائي. أولاً، يجب التأكد من أن جميع خدمات الذكاء الاصطناعي تستخدم إدارة جلسات آمنة عبر استخدام مولدات عشوائية قوية لإنشاء معرفات الجلسات. ثانيًا، تعزيز الدفاعات من جانب المستخدم، حيث يجب تصميم البرامج العميلة لرفض أي حدث لا يتطابق مع المعرفات والأنواع المتوقعة.

أخيرًا، يجب تطبيق مبادئ الثقة الصفرية على بروتوكولات الذكاء الاصطناعي، حيث يتعين على فرق الأمن فحص إعدادات الذكاء الاصطناعي بالكامل، بدءًا من النموذج الأساسي وصولاً إلى البروتوكولات والبرامج الوسيطة التي تربطه بالبيانات.

الخاتمة

يمثل هجوم اختطاف النصوص التلقائي عبر MCP تحديًا جديدًا لقادة التقنية والأمن. على الرغم من أن هذا العيب يؤثر على نظام واحد، إلا أن فكرة اختطاف النصوص تعد عامة. لذلك، يجب على القادة وضع سياسات جديدة لحماية أنظمة الذكاء الاصطناعي من هذه الهجمات وضمان سلامة تدفقات البيانات.