التخطي إلى المحتوى

لقد تم التعامل مع أنظمة الذكاء الاصطناعي منذ فترة طويلة مثل الصناديق السوداء المغلقة، خاصة في مجالات مثل التعرف على الوجه والقيادة الذاتية. تشير الأبحاث الجديدة إلى أن الحماية ليست قوية كما هو مفترض.

يوضح فريق بقيادة KAIST أنه يمكن إجراء هندسة عكسية لأنظمة الذكاء الاصطناعي عن بعد باستخدام الانبعاثات التي تتسرب أثناء التشغيل العادي، دون تدخل مباشر. وبدلا من ذلك، فإن النهج يستمع.

وباستخدام هوائي صغير، التقط الباحثون آثارًا كهرومغناطيسية خافتة من وحدات معالجة الرسومات وأعادوا بناء كيفية تصميم النظام. يبدو الأمر وكأنه خدعة سرقة، لكن النتائج تصمد، والآثار الأمنية فورية.

كيف تعمل القناة الجانبية

يقوم النظام، المسمى ModelSpy، بجمع المخرجات الكهرومغناطيسية المنتجة بينما تتعامل وحدات معالجة الرسومات مع أعباء عمل الذكاء الاصطناعي. هذه الآثار دقيقة، لكنها تتبع أنماطًا مرتبطة بكيفية ترتيب البنية.

ومن خلال تحليل تلك الأنماط، استنتج الفريق التفاصيل الأساسية، بما في ذلك إعدادات الطبقة واختيارات المعلمات. وأظهرت الاختبارات أنه يمكن تحديد الهياكل الأساسية بدقة تصل إلى 97.6%.

الإعداد هو ما يجعل هذا مقلقًا. يتم وضع الهوائي داخل الحقيبة ولا يحتاج إلى الوصول المادي. وكان يعمل من مسافة تصل إلى ستة أمتار، حتى من خلال الجدران، عبر أنواع متعددة من وحدات معالجة الرسومات. وتصبح العملية الحسابية بحد ذاتها قناة جانبية، تكشف عن تصميم النظام دون حدوث خرق تقليدي.

لماذا يغير هذا أمان الذكاء الاصطناعي

وهذا يدفع أمن الذكاء الاصطناعي إلى منطقة أقل شهرة. تركز معظم الدفاعات على عمليات استغلال البرامج أو الوصول إلى الشبكة. يستهدف ModelSpy المنتجات الثانوية المادية للحساب بدلاً من ذلك.

حتى الأنظمة المعزولة يمكن أن تتسرب معلومات حساسة إذا لم يتم التحكم في انبعاثات الأجهزة. بالنسبة للشركات، غالبًا ما تكون هذه البنية ملكية فكرية أساسية، مما يحول ذلك إلى مخاطر تجارية مباشرة.

يصور العمل هذا باعتباره تحديًا ماديًا إلكترونيًا، حيث يتضمن الدفاع عن الذكاء الاصطناعي الآن كلاً من الضمانات الرقمية والبيئة المحيطة، مما يرفع مستوى ما تعنيه الحماية فعليًا.

كيف تبدو الدفاعات الآن

وحدد الفريق أيضًا طرقًا لتقليل المخاطر، بما في ذلك إضافة الضوضاء الكهرومغناطيسية وضبط كيفية عمل الحسابات بحيث يصبح تفسير الأنماط أكثر صعوبة.

تشير هذه الإصلاحات إلى تغيير أوسع. قد يتطلب تأمين الذكاء الاصطناعي تعديلات على مستوى الأجهزة، وليس فقط تحديثات البرامج، مما يعقد النشر للصناعات المقيدة بالفعل في الأنظمة الحالية.

وقد حصل هذا البحث على التقدير في مؤتمر أمني كبير، مما يشير إلى مدى جدية التعامل مع هذا التهديد. قد لا يتضمن التعرض التالي اقتحامًا على الإطلاق، ولكن ببساطة مراقبة ما تكشفه الأنظمة عن غير قصد.

Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *