هجمات الإدخال Input Attacks

اقرأ في هذا المقال


تتخذ هجمات الذكاء الاصطناعي أشكالًا مختلفة تصيب نقاط ضعف مختلفة في الخوارزميات الأساسية منها هجمات الإدخال، حيث لا تتطلب هجمات الإدخال أن يقوم المهاجم بإتلاف نظام الذكاء الاصطناعي من أجل مهاجمته، لا تزال أنظمة الذكاء الاصطناعي الحديثة تمامًا والدقيقة للغاية والتي لم تتعرض سلامتها أو مجموعة بياناتها أو خوارزمياتها للخطر من قبل عرضة لهجمات الإدخال، وفي تناقض صارخ مع الهجمات الإلكترونية الأخرى، فإن الهجوم نفسه لا يستخدم دائمًا جهاز كمبيوتر.

هجمات الإدخال

وهي معالجة ما يتم إدخاله في نظام الذكاء الاصطناعي من أجل تغيير إخراج النظام لخدمة هدف المهاجم، نظرًا لأن كل نظام ذكاء اصطناعي في جوهره عبارة عن آلة بسيطة فهو يأخذ مدخلات ويقوم ببعض العمليات، كما تؤدي هجمات الإدخال إلى تعطل نظام الذكاء الاصطناعي عن طريق تغيير المدخلات التي يتم تغذيتها في النظام، هذه الهجمات خطيرة بشكل خاص لأن أنماط الهجوم لا يجب أن تكون ملحوظة، بل ويمكن حتى أن تكون غير قابلة للكشف تمامًا، يمكن أن يكون الخصوم جراحيين، حيث يغيرون فقط جانبًا صغيرًا من المدخلات بطريقة دقيقة ودقيقة لكسر الأنماط التي تم تعلمها مسبقًا بواسطة النموذج.

بالنسبة للهجمات على الأشياء المادية التي يجب التقاطها بواسطة جهاز استشعار أو كاميرا قبل إدخالها في نظام الذكاء الاصطناعي، يمكن للمهاجمين إجراء تغييرات صغيرة كبيرة بما يكفي لالتقاطها بواسطة المستشعر.

تصنيف هجمات الإدخال

الجانب الأكثر إثارة للاهتمام في هجمات الإدخال هو مدى تنوعها، تتمثل الخطوة الأولى في تأمين الأنظمة من هذه الهجمات في إنشاء تصنيف لإضفاء النظام على احتمالات الهجوم اللانهائية، وظيفة تناسب الشكل هي عدسة مناسبة للقيام بذلك، حيث سيختار الأعداء شكلاً لهجومهم يتناسب مع المهمة الخاصة بهم، لذلك، يجب أن يتبع التصنيف نفس الاتجاه.

يمكن وصف أشكال هجوم الإدخال على محورين، هما الإدراك والشكل، حيث تحدد إمكانية الإدراك ما إذا كان الهجوم يمكن إدراكه للبشر، على سبيل المثال، بالنسبة لهجمات الذكاء الاصطناعي على الكيانات المادية، من الممكن ان يكون الهجوم مرئي أو غير مرئي للعين البشرية، كما يميز التنسيق ما إذا كان متجه الهجوم كائنًا ماديًا في العالم الحقيقي، على سبيل المثال، ملف صورة على جهاز كمبيوتر.

محور الإدراك

في أحد طرفي المحور توجد هجمات محسوسة، يمكن من خلالها ملاحظة نمط هجوم الإدخال من قبل البشر، حيث يمكن أن تكون أنماط الهجوم تعديلات على الهدف نفسه، مثل تشويه الهدف أو إزالته أو تغيير لونه، بدلاً من ذلك، قد يكون نمط الهجوم إضافة إلى الهدف، مثل وضع شريط لاصق أو ملصقات أخرى على الهدف المادي، أو إضافة علامات رقمية إلى هدف رقمي، تتضمن أمثلة الهجمات التي يمكن إدراكها تشويه علامة توقف بأنماط مكونة من شريط أو استخدام برنامج لتركيب كائنات مثل النظارات على صورة رقمية لموضوع ما كما تفعل العديد من التطبيقات الشائعة مثل (Snapchat) وهو تطبيق تواصل اجتماعي.

شكل 

على أحد طرفي المحور توجد هجمات مادية، هذه هي الهجمات التي يكون فيها الهدف المهاجم موجودًا في العالم المادي، في حين أنه من الأسهل التفكير في الاعتداءات الجسدية من حيث الأشياء، بما في ذلك إشارات التوقف وعربات الإطفاء والنظارات وحتى البشر، إلا أنها تنطبق أيضًا على ظواهر فيزيائية أخرى، مثل الصوت، على سبيل المثال، تم عرض الهجمات على المساعدين الرقميين الذين يتم التحكم في الصوت، حيث تم استخدام الصوت لتحريك إجراء من المساعد الرقمي، يتم إجراء تعديلات مباشرة على هذه الأهداف أو وضعها فوقها من أجل شن هجوم.

في بعض الأماكن، قد تتطلب الهجمات على الأشياء المادية أنماط هجوم أكبر وأكثر خشونة، هذا لأنه يجب أولاً رقمنة هذه الأشياء المادية، على سبيل المثال باستخدام كاميرا أو جهاز استشعار، ليتم إدخالها في خوارزمية الذكاء الاصطناعي، وهي عملية يمكن أن تدمر التفاصيل الدقيقة، ومع ذلك، حتى مع مطلب الرقمنة هذا، قد لا يزال من الصعب تصور الهجمات، على الطرف الآخر من محور التنسيق توجد هجمات رقمية، هذه هي الهجمات التي يكون فيها الهدف الذي يتم مهاجمته هو أحد الأصول الرقمية.

أساب فعالية هذه الهجمات للوقت الحالي 

  • أولاً، لا يجب أن تكون الهجمات التي يمكن إدراكها متفاخرة، يمكن ملاحظة هجوم مرئي على شكل بضع قطع من الشريط المختار بعناية موضوعة على علامة توقف، ولكن لن يتم ملاحظتها بالضرورة، حيث يتم تكييف البشر بشكل طبيعي لتجاهل التغييرات الصغيرة في بيئتهم، مثل الكتابة على الجدران والتخريب والبلى الطبيعي، على هذا النحو، قد تمر الهجمات التي يمكن إدراكها دون أن يلاحظها أحد تمامًا.
  • ثانيًا، يمكن صياغة الهجمات المحسوسة للاختباء في مرمى البصر، حيث يمكن ملاحظة هجوم مرئي على شكل نظارات مصممة خصيصًا أو شعار مصنوع خصيصًا يضاف إلى قميص الشخص، ولكن لن يُشتبه في كونه هجومًا، حيث يختبئ بشكل فعال في مرأى من الجميع، في هذه الحالة، على الطرف الآخر من محور الرؤية توجد هجمات غير مرئية لحواس الإنسان، يمكن أن تتخذ الهجمات التي لا يمكن تصورها عدة أشكال.
  • ثالثا، بالنسبة للمحتوى الرقمي مثل الصور، يمكن تنفيذ هذه الهجمات عن طريق رش تسمى الغبار الرقمي فوق الهدف، فمن الناحية الفنية، يتخذ هذا الغبار شكل اضطرابات صغيرة لا يمكن تصورها تصيب الهدف بأكمله، يتم تغيير كل جزء صغير من الهدف بشكل طفيف بحيث لا تستطيع العين البشرية إدراك التغيير، ولكن بشكل إجمالي، هذه التغييرات كافية لتغيير سلوك الخوارزمية عن طريق كسر الأنماط الهشة التي تعلمها النموذج.

صياغة هجوم الإدخال 

بمجرد اختيار المهاجمين لشكل هجوم يناسب احتياجاتهم، يجب عليهم صياغة هجوم الإدخال، حيث ترتبط صعوبة صياغة الهجوم بأنواع المعلومات المتاحة للمهاجم، ومع ذلك، من المهم ملاحظة أن الهجمات لا تزال عملية على الرغم من أنها قد تكون أكثر صعوبة في الصنع، حتى في ظل الظروف شديدة الصعوبة والمقيدة.

من السهل نسبيًا صنع هجوم الإدخال إذا كان المهاجم لديه القدرة على الوصول إلى نموذج الذكاء الاصطناعي الذي يتم مهاجمته، مسلحًا بهذا، كما يمكن للمهاجم شن هجمات تلقائيًا باستخدام أساليب تحسين الكتب المدرسية البسيطة او البرمجيات المتاحة للجمهور والتي تطبق هذه الأساليب متاحة بالفعل، حيث يمكن للمهاجمين أيضًا استخدام شبكات الخصومة التوليدية (GAN)، وهي طريقة تم إنشاؤها خصيصًا لاستغلال نقاط الضعف في نماذج الذكاء الاصطناعي، لصياغة هذه الهجمات.

  •  “GAN” اختصار ل “GENERIC ACCESS NETWORK”

المصدر: Attacking Artificial Intelligence: AI’s Security Vulnerability and What Policymakers Can Do About ItAI Cyberattacks & How They Work, ExplainedHow Artificial Intelligence Is Used For Cyber Security AttacksAI-powered Cyber Attacks


شارك المقالة: