منوعات

جامعة كورنيل الأمريكية تحذر: البرمجيات الخبيثة قد تغزو الذكاء الاصطناعي

مع ازدياد تعقيد تكنولوجيا الكمبيوتر، تزداد كذلك محاولات قراصنة الإنترنت لاقتحام الأجهزة التي تعمل بتكنولوجيا جديدة لأهدافهم الخاصة مثل إتلاف البيانات أو تشفيرها والمطالبة بالفدية, ومؤخراً حذر فريق علمى من جامعة كورنيل الأمريكية من إمكانية إخفاء كود البرامج الضارة داخل الشبكات العصبية الخاصة بالذكاء الاصطناعي.

ووجد الفريق طريقة جديدة لإصابة أنواع معينة من أنظمة الكمبيوتر التي تشغل تطبيقات الذكاء الاصطناعي بتلك البرمجيات الخبيثة، ونشر هؤلاء الباحثون نتائج تجاربهم حول “حقن” الشفرات في الشبكات العصبية على موقع arXiv preprint بحسب ما ذكره موقع Techxplore.

وقال الفريق العلمي إن أنظمة الذكاء الاصطناعي تقوم بعملها من خلال معالجة البيانات بطرق مشابهة للدماغ البشري، ووجدوا أن مثل هذه الشبكات معرضة للتسلل عن طريق الشفرات الخبيثة. وعملوا على تضمين تلك الشفرات خلف الشبكة العصبية التي يديرها الذكاء الاصطناعي، بطريقة تشابه إضافة الذكريات في الدماغ البشري.

كما لاحظ الفريق أن مجرد إضافة برمجيات خبيثة إلى الشبكة العصبية لن يسبب ضرراً مباشراً، وأن على من يضيفها إيجاد طريقة لتنفيذ الشفرات التي تمت إضافتها. ولاحظوا أنه بعد اكتشافهم لتلك الطريقة في غزو برمجيات الذكاء الاصطناعي، بات بإمكان برامج مكافحة الفيروسات البحث عن تلك البرمجيات الضارة واكتشافها عقب تحديثها لتتوافق مع ذلك الغرض.

وأظهر الباحثون أن مجرد إدخال البرمجيات الخبيثة في الشبكات العصبية لن يكون ضارا. أي شخص ينزلق رمز في النظام لا يزال بحاجة لمعرفة كيفية تشغيله. كما أنها تظهر أنه الآن بعد أن يمكن للقراصنة إدراج التعليمات البرمجية في الشبكات العصبية الذكاء الاصطناعي ، يمكن تحسين برامج مكافحة الفيروسات للكشف عنها.

البرمجيات الخبيثة متعددة الأشكال –  Polymorphic Malware :

تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب “core ” ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.

حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.

البرمجيات الخبيثة المتحولة  –   Metamorphic Malware :

البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .

كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع  مبرمجي الأمن ؟

وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.

إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.

وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع – إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.

مقالات ذات صلة

زر الذهاب إلى الأعلى