يمكن إساءة استخدام روبوتات الدردشة المدعمة بالذكاء الاصطناعي والمزودة بتصفح الويب أثناء ترحيل البرامج الضارة، وذلك استنادًا إلى العرض التوضيحي لـ Check Point Research. فبدلاً من استدعاء البرامج الضارة إلى خادم أوامر تقليدي، يمكنها استخدام جلب عنوان URL الخاص ببرنامج chatbot لسحب التعليمات من صفحة ضارة، ثم نقل الاستجابة مرة أخرى إلى الجهاز المصاب.
في العديد من البيئات، يتم بالفعل التعامل مع حركة المرور إلى وجهات الذكاء الاصطناعي الرئيسية على أنها روتينية، مما قد يؤدي إلى تلاشي الأوامر والتحكم في الاستخدام العادي للويب. يمكن أيضًا استخدام نفس المسار لنقل البيانات للخارج.
تناولت مايكروسوفت العمل في بيان ووضعته على أنه مشكلة اتصالات ما بعد التسوية. وقالت إنه بمجرد اختراق الجهاز، سيحاول المهاجمون استخدام أي خدمات متاحة، بما في ذلك الخدمات المستندة إلى الذكاء الاصطناعي، وحثت على ضوابط دفاعية متعمقة لمنع العدوى وتقليل ما يحدث بعد ذلك.
العرض التوضيحي يحول الدردشة إلى مرحل
المفهوم واضح ومباشر. تطالب البرمجيات الخبيثة واجهة الويب المدعمة بالذكاء الاصطناعي بتحميل عنوان URL، وتلخيص ما تجده، ثم تقوم بكشط النص الذي تم إرجاعه للحصول على تعليمات مضمنة.
وقالت Check Point إنها اختبرت هذه التقنية ضد Grok وMicrosoft Copilot من خلال واجهات الويب الخاصة بهما. أحد التفاصيل الأساسية هو الوصول، حيث تم تصميم التدفق لتجنب واجهات برمجة التطبيقات للمطورين، وفي السيناريوهات التي تم اختبارها يمكن أن يعمل بدون مفتاح واجهة برمجة التطبيقات، مما يقلل من الاحتكاك الناتج عن سوء الاستخدام.
بالنسبة لسرقة البيانات، يمكن تشغيل الآلية في الاتجاه المعاكس. إحدى الطرق الموضحة هي وضع البيانات في معلمات استعلام URL، ثم الاعتماد على الطلب الذي يتم تشغيله بواسطة الذكاء الاصطناعي لتسليمها إلى البنية التحتية للعدو. يمكن أن يؤدي التشفير الأساسي إلى زيادة حجب ما يتم إرساله، مما يجعل تصفية المحتوى البسيط أقل موثوقية.
لماذا يصعب اكتشافه
هذه ليست فئة جديدة من البرامج الضارة. إنه نمط مألوف للأوامر والتحكم مغلف في خدمة تعمل العديد من الشركات على تمكينها بشكل نشط. إذا تم ترك خدمات الذكاء الاصطناعي التي تدعم التصفح مفتوحة بشكل افتراضي، فقد يحاول النظام المصاب الاختباء خلف النطاقات التي تبدو منخفضة المخاطر.
يسلط Check Point أيضًا الضوء على مدى شيوع السباكة. يستخدم مثاله WebView2 كمكون مضمن للمتصفح على أجهزة Windows الحديثة. في سير العمل الموصوف، يجمع البرنامج تفاصيل المضيف الأساسية، ويفتح عرض ويب مخفيًا لخدمة الذكاء الاصطناعي، ويطلق طلب عنوان URL، ثم يوزع الاستجابة لاستخراج الأمر التالي. يمكن أن يشبه ذلك سلوك التطبيق العادي، وليس منارة واضحة.
ما الذي يجب على فرق الأمن فعله
تعامل مع برامج الدردشة الآلية الممكّنة على الويب مثل أي تطبيق سحابي آخر عالي الثقة يمكن إساءة استخدامه بعد الاختراق. إذا كان ذلك مسموحًا به، فراقب أنماط التشغيل الآلي، أو تحميلات URL المتكررة، أو إيقاع المطالبة الفردي، أو أحجام حركة المرور التي لا تتطابق مع الاستخدام البشري.
قد تنتمي ميزات تصفح الذكاء الاصطناعي إلى الأجهزة المُدارة وأدوار محددة، وليس كل جهاز. السؤال المفتوح هو الحجم، وهذا عرض توضيحي ولا يحدد معدلات النجاح ضد الأساطيل المحصنة. ما يجب مراقبته بعد ذلك هو ما إذا كان مقدمو الخدمة يضيفون اكتشافًا أقوى للأتمتة في الدردشة عبر الويب، وما إذا كان المدافعون سيبدأون في التعامل مع وجهات الذكاء الاصطناعي كقنوات محتملة لمرحلة ما بعد الاختراق.

التعليقات