Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    وزير الخارجية: الهيئة العامة للاستعلامات تلعب دورًا محوريًا في نقل رسالة مصر داخليًا وخارجيًا

    الأحد 05 أبريل 9:31 ص

    وسائل إعلام إيرانية تنشر صورًا لبقايا طائرة أمريكية دمرت داخل إيران| شاهد

    الأحد 05 أبريل 9:25 ص

    تأجيل الفعاليات غير الضرورية دعمًا لجهود ترشيد الطاقة بجامعة أسيوط

    الأحد 05 أبريل 9:19 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الأحد 05 أبريل 9:33 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    تزيد الهلوسة رمز الذكاء الاصطناعى من خطر هجمات “حزمة الارتباك”

    فريق التحريرفريق التحريرالأربعاء 30 أبريل 9:02 ملا توجد تعليقات

    رمز الكمبيوتر الذي أنشأه الذكاء الاصطناعى إن الإشارات إلى الإشارات إلى مكتبات الطرف الثالث غير الموجود ، مما يخلق فرصة ذهبية لهجمات سلسلة التوريد التي تسمم البرامج المشروعة مع حزم خبيثة يمكنها سرقة البيانات ، والخلفية النباتية ، وتنفيذ إجراءات أخرى شائنة ، وبين الأبحاث المنشورة حديثًا.

    وجدت الدراسة ، التي استخدمت 16 من النماذج اللغوية الكبيرة المستخدمة على نطاق واسع لإنشاء 576000 عينة رمز ، أن 440،000 من تبعيات الحزمة التي احتوت عليها كانت “هلوسة” ، مما يعني أنها غير موجودة. نماذج مفتوحة المصدر هلوس أكثر ، مع 21 في المائة من التبعيات التي تربط بالمكتبات غير الموجودة. الاعتماد هو مكون رمز أساسي يتطلب جزء منفصل من التعليمات البرمجية العمل بشكل صحيح. تبعيات تنقذ المطورين متاعب إعادة كتابة رمز وهي جزء أساسي من سلسلة توريد البرمجيات الحديثة.

    حزمة الهلوسة ذكريات الماضي

    تمثل هذه التبعيات غير الموجودة تهديدًا لسلسلة إمداد البرمجيات عن طريق تفاقم ما يسمى هجمات ارتباك التبعية. تعمل هذه الهجمات عن طريق التسبب في حزمة برامج للوصول إلى التبعية الخاطئة للمكون ، على سبيل المثال من خلال نشر حزمة ضارة وإعطائها نفس الاسم مثل الشرعي ولكن مع ختم الإصدار اللاحق. سوف يختار البرامج التي تعتمد على الحزمة ، في بعض الحالات ، النسخة الضارة بدلاً من الإصدار الشرعي لأن الأول يبدو أنه أكثر حداثة.

    المعروف أيضًا باسم حزمة الارتباك ، تم عرض هذا الشكل من الهجوم لأول مرة في عام 2021 في استغلال إثبات المفهوم الذي نفذ رمزًا مزيفًا على الشبكات التي تنتمي إلى بعض أكبر الشركات على هذا الكوكب و Microsoft و Tesla. إنه نوع واحد من التقنيات المستخدمة في هجمات سلسلة توريد البرامج ، والتي تهدف إلى تسمم البرامج في مصدرها في محاولة لإصابة جميع المستخدمين في اتجاه مجرى النهر.

    “بمجرد نشر المهاجم حزمة تحت الاسم الملموس ، التي تحتوي على بعض الكود الضار ، فإنهم يعتمدون على النموذج الذي يشير إلى هذا الاسم للمستخدمين المطمئنين” ، جوزيف Spracklen ، جامعة تكساس في سان أنطونيو دكتوراه. الطالب والباحث الرئيسي ، أخبر ARS عبر البريد الإلكتروني. “إذا كان المستخدم يثق في إخراج LLM وقم بتثبيت الحزمة دون التحقق من ذلك بعناية ، فسيتم تنفيذ حمولة المهاجم ، المخفية في الحزمة الضارة ، على نظام المستخدم.”

    في الذكاء الاصطناعي ، تحدث الهلوسة عندما تنتج LLM مخرجات غير صحيحة في الواقع أو غير منطقية أو غير مرتبطة بالمهمة التي تم تعيينها. لقد تعرضت الهلوسة منذ فترة طويلة إلى تدهور فائدتها وجدارة بالثقة وأثبتت صعوبة في التنبؤ بها والعلاج. في ورقة من المقرر تقديمها في ندوة أمن Usenix لعام 2025 ، أطلقوا على ظاهرة “هلوسة الحزمة”.

    بالنسبة للدراسة ، أجرى الباحثون 30 اختبارًا ، و 16 في لغة برمجة Python و 14 في JavaScript ، والتي أنتجت 19200 عينة رمز لكل اختبار ، ليصبح المجموع 576000 عينة رمز. من بين 2.23 مليون مراجع حزمة واردة في تلك العينات ، أشار 440،445 ، أو 19.7 في المائة ، إلى الحزم التي لم تكن موجودة. من بين هذه الهلوسة الحزمة البالغ عددها 440،445 ، كان لدى 205،474 أسماء حزم فريدة.

    أحد الأشياء التي تجعل الهلوسة الحزمة قد تكون مفيدة في هجمات سلسلة التوريد هو أن 43 في المائة من الهلوسة تم تكرارها على 10 استعلامات. “بالإضافة إلى ذلك ،” كتب الباحثون ، “58 في المائة من الوقت ، يتم تكرار الحزمة المصنوعة من الهلوس أكثر من مرة واحدة في 10 تكرار ، مما يدل على أن غالبية الهلوسة ليست مجرد أخطاء عشوائية قابلة للتكرار والتي تستمر في التكرار المتعدد.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    يعد مسار مهمة Artemis II Moon بمثابة إنجاز هندسي

    تقنية السبت 04 أبريل 2:32 م

    مراجعة: مكبر صوت Sonos Play

    تقنية السبت 04 أبريل 1:31 م

    يقوم المتسللون بنشر تسرب كلود كود مع برامج ضارة إضافية

    تقنية السبت 04 أبريل 12:30 م

    مراجعة: نظام الري الذكي Aiper IrriSense 2

    تقنية السبت 04 أبريل 11:28 ص

    كيفية الحصول على شبكة Wi-Fi موثوقة في الفناء الخلفي لمنزلك

    تقنية السبت 04 أبريل 10:27 ص

    رموز وصفقات Maytag الترويجية: الأجهزة أقل من 300 دولار

    تقنية السبت 04 أبريل 5:22 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    وسائل إعلام إيرانية تنشر صورًا لبقايا طائرة أمريكية دمرت داخل إيران| شاهد

    الأحد 05 أبريل 9:25 ص

    تأجيل الفعاليات غير الضرورية دعمًا لجهود ترشيد الطاقة بجامعة أسيوط

    الأحد 05 أبريل 9:19 ص

    تفاصيل أزمة شيكو بانزا داخل نادي الزمالك وسر استبعاده

    الأحد 05 أبريل 9:13 ص

    حلول برلمانية عاجلة لمواجهة فوضى الإعلانات الطبية وبيع الوهم للمرضى

    الأحد 05 أبريل 9:07 ص

    الحرس الثوري الإيراني: مقتل 4 من عناصرنا وآخر بالجيش في هجمات أمريكية إسرائيلية

    الأحد 05 أبريل 8:54 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    البابا تواضروس في عظة أحد الشعانين: الترشيد والبساطة طريقنا لمواجهة الأزمات

    شعبة المعادن الثمينة: ارتفاع أسعار الذهب في مصر 4.7% خلال أسبوع

    البودكاست: بروكسل عارية والمزيد من اختيارات الكتب خارج العناوين الرئيسية

    فعاليات الجمال والأناقة المرصعة بالنجوم، بالإضافة إلى إطلاقات Buzzy Spring تقود هذا التقرير عن الأشياء الساخنة

    بميزات احترافية.. أوبو تغزو الأسواق بسلسلة هواتف جديدة إليك أهم مواصفاتها

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟