قامت مايكروسوفت بمعالجة ثغرة أمنية في مساعدها الذكي Copilot سمحت للمهاجمين باستخراج بيانات المستخدمين الحساسة بنقرة واحدة على رابط يبدو غير ضار. اكتشف باحثو الأمن في شركة Varonis هذه الثغرة، وعرضوا هجومًا متعدد المراحل يمكنه سرقة اسم المستخدم وموقعه وتفاصيل من سجل دردشة Copilot الخاص به.
بمجرد أن يبدأ المستخدم الهجوم بالنقر فوق الرابط، يستمر الهجوم في العمل حتى بعد إغلاق نافذة دردشة Copilot، دون الحاجة إلى مزيد من التفاعل. تجاوز هذا الاستغلال عناصر التحكم الأمنية لنقاط النهاية في المؤسسة وتجنب الكشف بواسطة تطبيقات حماية نقاط النهاية. أوضح دوليف تالر، باحث أمني في Varonis، لموقع Ars Technica: "بمجرد أن نقدم هذا الرابط مع هذا الموجه الخبيث، يتعين على المستخدم فقط النقر فوق الرابط ويتم تنفيذ المهمة الضارة على الفور". "حتى إذا قام المستخدم بالنقر فوق الرابط وإغلاق علامة تبويب دردشة Copilot على الفور، فسيظل الاستغلال يعمل."
تسلط الثغرة الضوء على التحديات الأمنية المعقدة الكامنة في الأدوات التي تعمل بالذكاء الاصطناعي مثل Copilot. غالبًا ما تعتمد هذه الأدوات، المصممة لتعزيز الإنتاجية وتوفير المعلومات، على تفاعلات معقدة بين المستخدمين والبيانات والأنظمة الأساسية. يمكن أن يخلق هذا التعقيد فرصًا للمهاجمين لاستغلال الثغرات الأمنية والوصول غير المصرح به إلى المعلومات الحساسة.
يؤكد الهجوم على أهمية التدابير الأمنية القوية للمساعدين الذين يعملون بالذكاء الاصطناعي. يجب أن تشمل هذه التدابير ليس فقط نموذج الذكاء الاصطناعي نفسه ولكن أيضًا البنية التحتية والواجهات التي يتفاعل المستخدمون من خلالها مع النظام. في هذه الحالة، كانت الثغرة الأمنية تكمن في الطريقة التي يعالج بها Copilot الأوامر وينفذها والتي يتم تشغيلها بواسطة رابط يبدو حميدًا.
يثير الحادث أسئلة أوسع حول الآثار الأمنية والخصوصية للتقنيات التي تعتمد على الذكاء الاصطناعي. مع تزايد دمج الذكاء الاصطناعي في الحياة اليومية، من الضروري التأكد من أن هذه الأنظمة مصممة ومنشورة مع اعتبار الأمن مصدر قلق بالغ الأهمية. ويشمل ذلك الاختبارات الصارمة والمراقبة المستمرة والإدارة الاستباقية للثغرات الأمنية.
يؤكد التطور أيضًا على الدور الحاسم الذي يلعبه المتسللون ذوو القبعات البيضاء في تحديد المخاطر الأمنية والتخفيف من حدتها. سمح اكتشاف Varonis لهذه الثغرة الأمنية لـ Microsoft بمعالجة المشكلة قبل أن يتم استغلالها من قبل جهات خبيثة. هذا النهج التعاوني، حيث يعمل باحثو الأمن مع موردي التكنولوجيا لتحسين الأمن، ضروري للحفاظ على نظام بيئي رقمي آمن.
أصدرت Microsoft منذ ذلك الحين إصلاحًا للثغرة الأمنية. يُنصح المستخدمون بالتأكد من أنهم يقومون بتشغيل أحدث إصدار من Copilot لحماية أنفسهم من الهجمات المحتملة. لم تنشر الشركة تفاصيل محددة حول طبيعة الإصلاح، على الأرجح لمنع الجهات الخبيثة من إجراء هندسة عكسية للتصحيح وتطوير عمليات استغلال جديدة. تظل التفاصيل الإضافية المتعلقة بالنوع المحدد للثغرة الأمنية وطريقة الاستغلال محدودة، في انتظار مزيد من التحليل والكشف من Varonis.
Discussion
Join the conversation
Be the first to comment