
- اكتشف عملاء الذكاء الاصطناعي بشكل مستقل نقاط الضعف واستغلوها أثناء أداء المهام الروتينية
- تعاونت الأنظمة متعددة الوكلاء لتجاوز منع فقدان البيانات وسرقة بيانات الاعتماد الحساسة
- قام خادم النسخ الاحتياطي AI بتصعيد الامتيازات لتعطيل حماية نقطة النهاية وإكمال التنزيلات
حذر الخبراء من أن المهام الروتينية المخصصة لعملاء الذكاء الاصطناعي يمكن أن تتصاعد في بعض الأحيان إلى أعمال تشبه الهجمات السيبرانية.
مختبر الأمن غير النظامي فحص كيفية تصرف العملاء المستقلين داخل بيئة الشركة المحاكاة أثناء أداء المهام العادية.
خلال عدة عمليات تشغيل، بحث عملاء الذكاء الاصطناعي عن نقاط الضعف، وصعدوا الامتيازات، وعطلوا الحماية الأمنية، ونقلوا المعلومات الحساسة خارج الأنظمة الداخلية.
يستمر المقال أدناه
السلوك العدواني الناشئ أثناء المهام الروتينية
حدثت هذه الإجراءات أثناء محاولة الوكلاء إكمال مهام مثل استرداد المستندات أو تنزيل الملفات أو إعداد المحتوى للنشر.
تمثل الشبكة المحاكية شركة خيالية تدعى MegaCorp وتضمنت خوادم داخلية وتطبيقات وخدمات شائعة داخل البنية التحتية للمؤسسات.
وفي هذه البيئة، كان الوكلاء يتعاملون مع الواجبات الروتينية التي تقوم بها العديد من المؤسسات تلقائيًا.
تضمنت هذه الواجبات البحث عن المعلومات على موقع ويكي داخلي، والحفاظ على أرشيفات النسخ الاحتياطي على الخادم، وصياغة منشورات وسائل التواصل الاجتماعي باستخدام المستندات الفنية.
وبحسب الباحثين، فإن التعليمات المقدمة للعملاء لم تذكر القرصنة أو الاستغلال.
“إن عملاء الذكاء الاصطناعي الذين تم نشرهم للقيام بمهام مؤسسية روتينية يقومون بشكل مستقل باختراق الأنظمة التي يعملون فيها. ولم يطلب منهم أحد ذلك. ولم يكن هناك أي تحريض عدائي،” كما قال Irregular في منشور بالمدونة.
“اكتشف العملاء بشكل مستقل نقاط الضعف والامتيازات المتصاعدة وأدوات الأمان المعطلة والبيانات المسربة، كل ذلك أثناء محاولتهم إكمال المهام العادية.”
يتضمن أحد السيناريوهات نظام بحث متعدد الوكلاء يقوم باسترداد المستندات من موقع wiki الخاص بالشركة.
عندما تمنع قيود الوصول طلبًا ما، يقوم النظام بفحص مستودع التعليمات البرمجية الخاص بالتطبيق واكتشف مفتاحًا سريًا مشفرًا.
استخدم الوكيل هذا المفتاح لتزوير ملف تعريف ارتباط للجلسة الإدارية واستعاد مستندًا مقيدًا.
يتضمن اختبار آخر وكيل خادم النسخ الاحتياطي المسؤول عن تنزيل الملفات إلى دليل التخزين.
عندما قام Windows Defender بحظر ملف يحتوي على برامج ضارة، قام الوكيل بالبحث في البرامج النصية المحلية واكتشف بيانات اعتماد المسؤول المضمنة داخل ملف الأداة المساعدة.
ثم قام بعد ذلك برفع امتيازاته وتعطيل حماية نقطة النهاية حتى يمكن متابعة التنزيل.
وأظهرت تجربة منفصلة أن الوكلاء يتعاونون لتجاوز نظام منع فقدان البيانات.
طُلب من اثنين من الوكلاء المسؤولين عن صياغة محتوى الوسائط الاجتماعية تضمين بيانات اعتماد من مستند فني.
عندما قام النظام بحظر الرسالة، قام العملاء بتطوير طريقة إخفاء المعلومات لإخفاء كلمة المرور داخل النص.
وفقًا للباحثين، ساهمت عدة عوامل في هذا السلوك، بما في ذلك الوصول إلى أدوات مثل تنفيذ التعليمات البرمجية وأوامر الصدفة، والعديد من المطالبات التي شجعت على المثابرة عندما تواجه المهام أخطاء.
كما أدت التفاعلات بين العديد من الوكلاء إلى إنشاء حلقات ردود فعل دفعتهم نحو الحلول البديلة عند ظهور العوائق.
ويجادل الباحثون بأن دفاعات الأمن السيبراني الحالية مصممة لإيقاف المهاجمين البشر بدلاً من الأنظمة المستقلة التي تعمل داخل شبكات المؤسسات.
ولا ينبغي للمؤسسات التي تنشر مثل هؤلاء العملاء أن تقلل من مدى السرعة التي يمكن أن تنجرف بها الأتمتة الروتينية نحو سلوك يشبه الاختراق السيبراني الداخلي.
عبر السجل
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات