Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    ويقول بوتين إن روسيا لن تهاجم دولًا أخرى إذا عاملتها باحترام

    السبت 20 ديسمبر 1:58 ص

    بقوة 809 حصانًا.. تعديل خارق لـ BMW 8 كوبيه من G-POWER

    السبت 20 ديسمبر 1:53 ص

    إنتشال 5 شهداء معظمهم أطفال من مدرسة تؤوي نازحين في حي التفاح

    السبت 20 ديسمبر 1:47 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    السبت 20 ديسمبر 2:01 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    تزيد الهلوسة رمز الذكاء الاصطناعى من خطر هجمات “حزمة الارتباك”

    فريق التحريرفريق التحريرالأربعاء 30 أبريل 9:02 ملا توجد تعليقات

    رمز الكمبيوتر الذي أنشأه الذكاء الاصطناعى إن الإشارات إلى الإشارات إلى مكتبات الطرف الثالث غير الموجود ، مما يخلق فرصة ذهبية لهجمات سلسلة التوريد التي تسمم البرامج المشروعة مع حزم خبيثة يمكنها سرقة البيانات ، والخلفية النباتية ، وتنفيذ إجراءات أخرى شائنة ، وبين الأبحاث المنشورة حديثًا.

    وجدت الدراسة ، التي استخدمت 16 من النماذج اللغوية الكبيرة المستخدمة على نطاق واسع لإنشاء 576000 عينة رمز ، أن 440،000 من تبعيات الحزمة التي احتوت عليها كانت “هلوسة” ، مما يعني أنها غير موجودة. نماذج مفتوحة المصدر هلوس أكثر ، مع 21 في المائة من التبعيات التي تربط بالمكتبات غير الموجودة. الاعتماد هو مكون رمز أساسي يتطلب جزء منفصل من التعليمات البرمجية العمل بشكل صحيح. تبعيات تنقذ المطورين متاعب إعادة كتابة رمز وهي جزء أساسي من سلسلة توريد البرمجيات الحديثة.

    حزمة الهلوسة ذكريات الماضي

    تمثل هذه التبعيات غير الموجودة تهديدًا لسلسلة إمداد البرمجيات عن طريق تفاقم ما يسمى هجمات ارتباك التبعية. تعمل هذه الهجمات عن طريق التسبب في حزمة برامج للوصول إلى التبعية الخاطئة للمكون ، على سبيل المثال من خلال نشر حزمة ضارة وإعطائها نفس الاسم مثل الشرعي ولكن مع ختم الإصدار اللاحق. سوف يختار البرامج التي تعتمد على الحزمة ، في بعض الحالات ، النسخة الضارة بدلاً من الإصدار الشرعي لأن الأول يبدو أنه أكثر حداثة.

    المعروف أيضًا باسم حزمة الارتباك ، تم عرض هذا الشكل من الهجوم لأول مرة في عام 2021 في استغلال إثبات المفهوم الذي نفذ رمزًا مزيفًا على الشبكات التي تنتمي إلى بعض أكبر الشركات على هذا الكوكب و Microsoft و Tesla. إنه نوع واحد من التقنيات المستخدمة في هجمات سلسلة توريد البرامج ، والتي تهدف إلى تسمم البرامج في مصدرها في محاولة لإصابة جميع المستخدمين في اتجاه مجرى النهر.

    “بمجرد نشر المهاجم حزمة تحت الاسم الملموس ، التي تحتوي على بعض الكود الضار ، فإنهم يعتمدون على النموذج الذي يشير إلى هذا الاسم للمستخدمين المطمئنين” ، جوزيف Spracklen ، جامعة تكساس في سان أنطونيو دكتوراه. الطالب والباحث الرئيسي ، أخبر ARS عبر البريد الإلكتروني. “إذا كان المستخدم يثق في إخراج LLM وقم بتثبيت الحزمة دون التحقق من ذلك بعناية ، فسيتم تنفيذ حمولة المهاجم ، المخفية في الحزمة الضارة ، على نظام المستخدم.”

    في الذكاء الاصطناعي ، تحدث الهلوسة عندما تنتج LLM مخرجات غير صحيحة في الواقع أو غير منطقية أو غير مرتبطة بالمهمة التي تم تعيينها. لقد تعرضت الهلوسة منذ فترة طويلة إلى تدهور فائدتها وجدارة بالثقة وأثبتت صعوبة في التنبؤ بها والعلاج. في ورقة من المقرر تقديمها في ندوة أمن Usenix لعام 2025 ، أطلقوا على ظاهرة “هلوسة الحزمة”.

    بالنسبة للدراسة ، أجرى الباحثون 30 اختبارًا ، و 16 في لغة برمجة Python و 14 في JavaScript ، والتي أنتجت 19200 عينة رمز لكل اختبار ، ليصبح المجموع 576000 عينة رمز. من بين 2.23 مليون مراجع حزمة واردة في تلك العينات ، أشار 440،445 ، أو 19.7 في المائة ، إلى الحزم التي لم تكن موجودة. من بين هذه الهلوسة الحزمة البالغ عددها 440،445 ، كان لدى 205،474 أسماء حزم فريدة.

    أحد الأشياء التي تجعل الهلوسة الحزمة قد تكون مفيدة في هجمات سلسلة التوريد هو أن 43 في المائة من الهلوسة تم تكرارها على 10 استعلامات. “بالإضافة إلى ذلك ،” كتب الباحثون ، “58 في المائة من الوقت ، يتم تكرار الحزمة المصنوعة من الهلوس أكثر من مرة واحدة في 10 تكرار ، مما يدل على أن غالبية الهلوسة ليست مجرد أخطاء عشوائية قابلة للتكرار والتي تستمر في التكرار المتعدد.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    إليك ما هو موجود في إصدار ملف إبستاين الصادر عن وزارة العدل – وما هو مفقود

    تقنية السبت 20 ديسمبر 1:27 ص

    تقرير WIRED: الاتجاهات الخمسة التقنية والسياسية التي شكلت عام 2025

    تقنية الجمعة 19 ديسمبر 11:25 م

    ملفات جيفري إبستاين التابعة لوزارة العدل موجودة هنا

    تقنية الجمعة 19 ديسمبر 10:24 م

    أصبح الأمريكيون مقتنعين بشكل متزايد بأن كائنات فضائية قد زاروا الأرض

    تقنية الجمعة 19 ديسمبر 9:23 م

    يستخدم المحتالون في الصين الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي للحصول على المبالغ المستردة

    تقنية الجمعة 19 ديسمبر 8:21 م

    مشروع سام ألتمان الجديد للدماغ، Merge Labs، سوف يخرج من مؤسسة غير ربحية

    تقنية الجمعة 19 ديسمبر 7:20 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    بقوة 809 حصانًا.. تعديل خارق لـ BMW 8 كوبيه من G-POWER

    السبت 20 ديسمبر 1:53 ص

    إنتشال 5 شهداء معظمهم أطفال من مدرسة تؤوي نازحين في حي التفاح

    السبت 20 ديسمبر 1:47 ص

    بعد الضربات الأمريكية .. طائرات مجهولة تحلق في أجواء دمشق

    السبت 20 ديسمبر 1:41 ص

    سعر الدولار اليوم السبت 20-12-2025 فى مصر

    السبت 20 ديسمبر 1:35 ص

    أحمد العوضي يكشف لـ صدى البلد شخصيته بمسلسل علي كلاي وأمنيته فى 2026|فيديو

    السبت 20 ديسمبر 1:29 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    إليك ما هو موجود في إصدار ملف إبستاين الصادر عن وزارة العدل – وما هو مفقود

    سوريا ..القوات الأمريكية تطلق قنابل ضوئية بمحيط جبل العموري شرقي حمص

    منتخب مصر يرتدي الأحمر أمام زيمبابوي وجنوب أفريقيا.. والأبيض أمام أنجولا

    صدمة للملايين حول العالم.. ترامب يعلّق قرعة الهجرة الأمريكية مؤقتا

    قراءة ابراج التارو الانقلاب الشتوي لكل علامة زودياك

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟