يتم تطبيق الذكاء الاصطناعي لشركة Microsoft في جميع أنحاء مجموعة برامجها. أداة مساعدة قيمة يمكن أن تنقلب ضد مستخدمها في حالة الاختراق.
لقد توسع الباحث مايكل بارجوري في كيفية اختراق برنامج Copilot، وهو الذكاء الاصطناعي لشركة Microsoft، لإنشاء هجمات ضارة عن طريق انتحال شخصية مستخدمين قد تعرفهم.
مساعد الطيار، في كل مكان، في كل وقت
نعمفائدة مساعد الطيار ليست منطقية للجميع، تواصل Microsoft دفع ذكاءها الاصطناعي داخل تطبيقاتها من خلال مجموعة Office 365 الخاصة بها والتي يمكن أن تساعدك، من بين أمور أخرى، على كتابة النصوص. وجود كلي لم يفلت من بعض الباحثين.
سلكي، تمكنت من حضور مؤتمر حول أمن Black Hat في لاس فيجاس والتقت بالباحث مايكل بارجوري الذي يشرح كيف يمكن للمتسللين الاستفادة من هذه الأداة لإنشاء أداة تصيد عالية الأداء.
الذكاء الاصطناعي الخاص بك هو مزدوج رقمي
يمكن لبرنامج Copilot، عند اختطافه، استخراج المعلومات الخاصة وتجاوز إجراءات الحماية الأمنية التي تقدمها Microsoft. قام Bargury، المؤسس المشارك والرئيس التنفيذي للتكنولوجيا لشركة الأمن Zenity، بإنشاء كود يمكنه استخدام Copilot لرؤية مستلمي رسائل البريد الإلكتروني الخاصة بك، وكتابة رسالة تحاكي أسلوب كتابتك وإدراج الرموز التعبيرية إذا أردت استخدامها أثناء إنشاء رسالة مخصصة. رسالة شخصية تتضمن رابطًا ضارًا بالطبع.
"يمكنني القيام بذلك مع كل من تحدثت إليهم ويمكنني إرسال مئات رسائل البريد الإلكتروني نيابةً عنك"يقول البرغوري. تكمن قوة الذكاء الاصطناعي هنا في التخصيص الشامل للرسائل التي يمكن إرسالها إلى الدليل بأكمله في غضون بضع دقائق.
ولا تتوقف التظاهرة عند هذا الحد. يشير الباحث إلى أنه يمكنه خداع Copilot لتوفير معلومات مصرفية لمستخدمين معينين أو استخراج بيانات حساسة من الموجه دون تفعيل أمان Microsoft. وهو الموقف الذي رد عليه فيليب ميسنر، رئيس قسم كشف حوادث الذكاء الاصطناعي والاستجابة لها في مايكروسوفت، مشيراً إلى أن مخاطر هذه التقنية تشبه التقنيات الأخرى بعد الاختراق. يجب أن يكون التركيز على المراقبة والأمن داخل البيئات. ويشير الباحثون إلى حقيقة أن الشركات أهملت العمليات الأمنية لفترة طويلة، مما سمح للمعلومات الحساسة وغير المشفرة بالتجول بين موظفيها.
سؤال تم تناوله وجهاً لوجهبعض الشركات مثل Super SafeIntelligence. ويبقى أن نرى كيف ستنتشر هذه العمليات على نطاق واسع في المستقبل وما هي الوقاية التي سيتم اتخاذها لحماية المستخدمين من هذه المخاطر.