احذر.. الذكاء الاصطناعي يمكنه سرقة بياناتك من صوت لوحة المفاتيح!
تاريخ النشر: 22nd, August 2023 GMT
#سواليف
كشفت دراسة جديدة أجراها مجموعة من #الباحثين البريطانيين أن نماذج #الذكاء_الاصطناعي يمكنها تحديد ما يكتبه المستخدمون في حواسيبهم – مثل #كلمات_المرور – بدقة عالية جدًا من خلال #التنصت على #أصوات_الكتابة على #لوحة_المفاتيح وتحليلها.
وحذرت الدراسة، التي نُشرت خلال ندوة (معهد مهندسي الكهرباء والإلكترونيات) IEEE الأوروبية حول الأمن والخصوصية، من أن هذه التقنية تُشكل تهديدًا كبيرًا لأمن المستخدمين، لأنها تستطيع سرقة البيانات من خلال الميكروفونات المدمجة في الأجهزة الإلكترونية التي نستخدمها على مدار اليوم.
ولكن كيف تعمل هذه التقنية؟ وما مخاطرها المتوقعة؟ وكيف يمكن التقليل منها؟
مقالات ذات صلةأنشأ الباحثون نموذج ذكاء اصطناعي يمكنه التعرّف على أصوات الكتابة على لوحة مفاتيح حاسوب “ماك بوك برو” (MacBook Pro) من آبل، وبعد تدريب هذا النموذج على ضغطات المفاتيح المسجلة عن طريق هاتف قريب أصبح قادرًا على تحديد المفتاح الذي يُضغط عليه بدقة تصل إلى 95%، بناءً على صوت الضغط على المفتاح فقط.
وأشار الباحثون إلى أنه عند استخدام الأصوات التي يجمعها الحاسوب خلال محادثات Zoom لتدريب خوارزمية تصنيف الصوت، انخفضت دقة التنبؤ إلى 93%، وهي نسبة مرتفعة ومثيرة للقلق، وتعتبر رقمًا قياسيًا لهذه الوسيلة.
وقد جمع الباحثون البيانات التدريبية عن طريق الضغط على 36 مفتاحًا في لوحة مفاتيح حاسوب “ماك بوك برو” 25 مرة لكل مفتاح باستخدام أصابع مختلفة وبدرجات ضغط متفاوتة، ثم سجلوا الصوت الناتج عن كل ضغطة عبر هاتف ذكي موجود بالقرب من لوحة المفاتيح، أو عبر مكالمة Zoom تُجرى عبر الحاسوب.
ثم أنتجوا موجات وصورا طيفية من التسجيلات التي تظهر الاختلافات المميزة لكل مفتاح وأجروا خطوات معالجة بيانات لزيادة الإشارات التي يمكن استخدامها لتحديد صوت المفاتيح.
وبعد اختبار النموذج على هذه البيانات، وجدوا أنه تمكن من تحديد المفتاح الصحيح من تسجيلات الهاتف الذكي بنسبة 95%، ومن تسجيلات مكالمات Zoom بنسبة 93%، ومن تسجيلات مكالمات Skype بنسبة 91.7% وهي نسبة أقل ولكنها لا تزال نسبة عالية جدًا، ومثيرة للقلق.
ويقول الباحثون إنه مع تزايد استخدام أدوات مؤتمرات الفيديو مثل: Zoom، وانتشار الأجهزة المزودة بميكروفونات مدمجة في كل مكان، والتطور السريع في تقنيات الذكاء الاصطناعي، يمكن أن تجمع هذه الهجمات قدر كبير من بيانات المستخدمين، إذ يمكن من خلالها الوصول إلى كلمات المرور والمناقشات والرسائل وغيرها من المعلومات الحساسة بسهولة.
وعلى عكس (هجمات القنوات الجانبية) Side Channel Attacks الأخرى التي تتطلب شروطًا خاصة وتخضع لمعدل البيانات وقيود المسافة، أصبحت الهجمات باستخدام الأصوات أبسط بكثير نظرًا لوفرة الأجهزة التي بها ميكروفونات وبإمكانها إجراء تسجيلات صوتية عالية الجودة، خاصة مع التطور السريع في مجال التعلم الآلي.
وبالتأكيد هذه ليست الدراسة الأولى للهجمات الإلكترونية القائمة على الصوت، إذ إن هناك الكثير من الدراسات التي أظهرت كيف يمكن استغلال نقاط الضعف في ميكروفونات الأجهزة الذكية، والمساعدات الصوتية، مثل: أليكسا، وسيري، و(مساعد غوغل) Google Assistant، في هجمات إلكترونية، ولكن الخطر الحقيقي هنا هو مدى الدقة التي وصلت إليها نماذج الذكاء الاصطناعي.
ويقول الباحثون إنهم استخدموا في دراستهم أكثر الأساليب تقدمًا، وهي نماذج الذكاء الاصطناعي وحققت أعلى دقة حتى الآن، كما أن هذه الهجمات والنماذج ستكون أكثر دقة بمرور الوقت.
وقال الدكتور إحسان توريني، الذي شارك في هذه الدراسة في “جامعة Surrey”: “إن هذه الهجمات والنماذج ستكون أكثر دقة بمرور الوقت، ونظرًا إلى أن تزايد انتشار الأجهزة الذكية المزودة بالميكروفونات داخل المنازل، فقد أصبح هناك حاجة ملحة لإجراء مناقشات عامة حول كيفية تنظيم الذكاء الاصطناعي”.
ونصح الباحثون المستخدمين، الذين يشعرون بقلق من هذه الهجمات، بتغيير نمط كتابة كلمات المرور مثل: استخدام مفتاح shift لإنشاء مزيج من الأحرف الكبيرة والصغيرة مع الأرقام والرموز لتجنب معرفة كلمة المرور كلها.
كما ينصحون باستخدام المصادقة البيومترية أو استخدام تطبيقات إدارة كلمات المرور حتى لا تكون هناك حاجة إلى إدخال المعلومات الحساسة يدويًا.
وتشمل تدابير الدفاع المحتملة الأخرى استخدام برنامج لإعادة إنتاج أصوات ضغطات المفاتيح، أو الضوضاء البيضاء للتشويش على صوت الضغط على أزرار لوحة المفاتيح.
بالإضافة إلى الآليات التي اقترحها الباحثون؛ أرسل متحدث من شركة Zoom تعليقًا على هذه الدراسة إلى موقع (BleepingComputer) ونصح المستخدمين بضبط ميزة عزل ضوضاء الخلفية في تطبيق Zoom يدويًا لتقليل شدتها، وكتم صوت الميكروفون افتراضيًا عند الانضمام إلى الاجتماع، وكتم صوت الميكروفون عند الكتابة أثناء الاجتماع للمساعدة في تأمين معلوماتهم وحمايتها من مثل هذه الهجمات.
المصدر: سواليف
كلمات دلالية: سواليف الباحثين الذكاء الاصطناعي كلمات المرور التنصت لوحة المفاتيح الذکاء الاصطناعی لوحة المفاتیح کلمات المرور هذه الهجمات
إقرأ أيضاً:
هل يصبح الخليج قوة عظمى في الذكاء الاصطناعي؟
تنافس دول الخليج الغنية بالطاقة على أن تصبح مراكز للبنية التحتية للذكاء الاصطناعي المُستهلكة للكهرباء، مُراهنةً على هذه التكنولوجيا لتشغيل كل شيء من التنويع الاقتصادي إلى الخدمات الحكومية، وفق ما ذكرت صحيفة فايننشال تايمز البريطانية.
وحسب تقرير للصحيفة، فقد أبرزت الصفقات التي كُشف عنها خلال زيارة الرئيس الأميركي دونالد ترامب للمنطقة الشهر الماضي، تطلعات السعودية والإمارات إلى أن تُصبحا قوتين عظميين في مجال الذكاء الاصطناعي.
اقرأ أيضا list of 2 itemslist 1 of 2أوبك بلس تزيد إنتاج النفط في يوليو 411 ألف برميل يومياlist 2 of 2خسائر اقتصادية واستياء شعبي جراء أزمة الكهرباء في إيرانend of listيشمل ذلك شراكة بين شركة إنفيديا العملاقة للرقائق الإلكترونية وشركة هومين، وهي مجموعة ذكاء اصطناعي حديثة التأسيس ومدعومة من الحكومة السعودية، ولديها خطط طموحة لإطلاق صندوق استثماري بقيمة 10 مليارات دولار وتأمين استثمارات من شركات التكنولوجيا الأميركية.
وأعلنت أبوظبي مجموعة ضخمة من مراكز البيانات لشركة أوبن إيه آي وشركات أميركية أخرى كجزء من مشروعها (ستارغيت)، وتستثمر الإمارة، التي تُدير 1.7 تريليون دولار من صناديق الثروة السيادية، مليارات الدولارات من خلال صندوق الذكاء الاصطناعي إم جي إكس MGX، وتفتتح جامعة محمد بن زايد للذكاء الاصطناعي التابعة لها مركزًا في وادي السيليكون.
إعلانونقلت الصحيفة عن الزميل في مؤسسة كارنيغي للسلام الدولي، سام وينتر ليفي "إن دول الخليج تمتلك رأس المال والطاقة والإرادة السياسية"، مضيفًا: "الشيء الوحيد الذي لم تكن تمتلكه هذه الدول هو الرقاقات والأشخاص ذوي المواهب. والآن [بعد زيارة ترامب] قد تمتلك الرقاقات".
ويحذر الخبراء من أن طموحات المنطقة الواسعة في مجال الذكاء الاصطناعي قد تواجه تحديات، إذ يفتقر كلا البلدين إلى القوى العاملة الماهرة التي تمتلكها وادي السيليكون أو شنغهاي، كما أن مخرجات البحث العلمي متأخرة عن دول أخرى.
وتستثمر السعودية والإمارات في الذكاء الاصطناعي، وتعتمدان على التكنولوجيا سريعة التطور لمساعدتهما على تعزيز التنوع الاقتصادي، وتقليل الاعتماد على عائدات الوقود الأحفوري المتقلبة.
ويرغب البلدان في استضافة مراكز البيانات الضخمة اللازمة لتدريب وتشغيل نماذج ذكاء اصطناعي قوية، وتخطط شركة هيومين Humain لبناء "مصانع ذكاء اصطناعي" مدعومة بمئات الآلاف من رقاقات إنفيديا Nvidia على مدى السنوات الخمس المقبلة.
وتعهدت شركة إيه إم دي AMD، الأميركية الصانعة للرقائق، بتوفير الرقائق والبرمجيات لمراكز البيانات "الممتدة من السعودية إلى الولايات المتحدة" في مشروع بقيمة 10 مليارات دولار.
وفي حين أن مزودي مراكز البيانات التي تُصدر الحرارة عادةً ما يختارون المناطق الأكثر برودة، وترى دول الخليج أن وفرة الأراضي والطاقة الرخيصة تُغني عن درجات حرارة الصيف الحارقة.
ضعف الشركات الرائدةوعلى الرغم من كل طموحاتها، لا تمتلك دول الخليج شركة رائدة تُطور نماذج ذكاء اصطناعي، مثل أوبن إيه آي OpenAI، أو ديب سيك DeepSeek الصينية، أو ميسترال Mistral الفرنسية، كما تفتقر إلى تركيز عالٍ من المواهب البحثية في مجال الذكاء الاصطناعي، وفقًا لبيانات منظمة التعاون الاقتصادي والتنمية.
إعلانولجذب أفضل المواهب في مجال الذكاء الاصطناعي، تجتذب دول الخليج شركات وباحثين في مجال الذكاء الاصطناعي من الخارج بضرائب منخفضة و"تأشيرات ذهبية" طويلة الأجل ولوائح تنظيمية متساهلة.
تُظهر البيانات التي جمعتها منظمة التعاون الاقتصادي والتنمية من شبكة لينكدإن للوظائف، أن ثالث أعلى مستوى لهجرة الأشخاص ذوي مهارات الذكاء الاصطناعي بين عامي 2019 و2024 كان إلى الإمارات، إذ جاءت الدولة الخليجية بعد دول أخرى منخفضة الضرائب مثل لوكسمبورغ وقبرص.
وتسعى دول الخليج إلى إقامة شراكات مع جهات غربية لتعزيز تطلعاتها التكنولوجية، وقد أعلنت مجموعة الذكاء الاصطناعي الإماراتية جي 42 – G42 الأسبوع الماضي عن شراكتها مع شركة ميسترال لتطوير منصات وبنية تحتية للذكاء الاصطناعي. كما أقامت شراكة مع شركة صناعة الرقائق الأميركية Cerebras، التي تدير أجهزة الكمبيوتر العملاقة الخاصة بها، وفي العام الماضي، استعانت بشركة مايكروسوفت، التي استثمرت 1.5 مليار دولار لشراء حصة أقلية.
التحدي الصينيويحذر خبراء أميركيون من تسرب التكنولوجيا الأميركية إلى الصين، ويبدو كثيرون في المؤسسة الأمنية الأميركية قلقين بشأن العلاقات مع دول الخليج في حال أصبحت منافسًا للذكاء الاصطناعي.
ونقلت الصحيفة عن كبير مستشاري تحليل التكنولوجيا في مؤسسة راند، جيمي غودريتش: "يكمن القلق في أن تلجأ [دول الخليج]، في سعيها للتنافسية، إلى اختصار الطريق واستخدام كثير من العمالة الصينية أو حتى الشركات الصينية.. هذا يفتح الباب أمام مخاطر أمنية".
وأضاف أن الشركات الصينية قد تلجأ إلى الالتفاف على القيود المفروضة على التكنولوجيا الأميركية.