في عالم الذكاء الاصطناعي، تُعتبر [نماذج](/tag/نماذج) [التوليد](/tag/التوليد) المتكاملة (Unified Autoregressive [Models](/tag/models)) من بين أحدث التطورات، حيث تستخدم [تقنيات](/tag/تقنيات) تحويلية ([Transformers](/tag/transformers)) لخلق [نصوص وصور](/tag/[نصوص](/tag/نصوص)-وصور) خلال تمرير واحد. لكن، كما هو الحال مع أي [تقنية](/tag/تقنية) جديدة، تظهر [ثغرات](/tag/ثغرات) قد تُعرّضها للعديد من [المخاطر](/tag/المخاطر). وفي [دراسة](/tag/دراسة) حديثة نُشرت في arXiv، تم تسليط الضوء على أول [هجوم](/tag/هجوم) للباب الخلفي (Backdoor Attack) يستهدف هذه [النماذج](/tag/النماذج).

يمكّن الهجوم الجديد، المعروف باسم [هجوم](/tag/هجوم) الباب الخلفي من رمز إلى رمز (Token by Token Backdoor Attack - ToBAC)، المهاجمين من [نشر](/tag/نشر) [تأثيرات](/tag/تأثيرات) ضارة [عبر](/tag/عبر) [وسائط متعددة](/tag/وسائط-متعددة) من خلال استخدام كلمات أو [رموز](/tag/رموز) غير ضارة كعوامل تحفيزية. في [دراسة](/tag/دراسة) [الأجهزة](/tag/الأجهزة) المدعومة، أظهر القائمون على [البحث](/tag/البحث) القدرة على [إدارة](/tag/إدارة) تكوينات مرئية ونصوص مصاحبة تدعم [محتوى](/tag/محتوى) مُزيّف، مما يزيد من [مصداقية](/tag/مصداقية) المنتجات المزيفة.

ولكن كيف تعمل هذه [التقنية](/tag/التقنية)؟ عند استخدام كلمة عادية مثل "cool"، يمكن أن يؤدي ذلك إلى تعزيز غير مألوف لأحد العلامات التجارية أو تأثير أيديولوجي في 55% من الحالات. حتى بدون الوصول إلى النموذج نفسه، يمكن [تنفيذ](/tag/تنفيذ) الهجوم [عبر](/tag/عبر) [استراتيجيات](/tag/استراتيجيات) تسمم [البيانات](/tag/البيانات) (Data Poisoning) بمعدل [نجاح](/tag/نجاح) يصل إلى 63.1%.

هذا [البحث](/tag/البحث) يثير تساؤلات كبيرة حول [أمن](/tag/أمن) وسلامة [التكنولوجيا](/tag/التكنولوجيا) المستخدمة اليوم، مما يسلط الضوء على حاجة ملحة لإيجاد [حلول](/tag/حلول) لعبور هذه التحديات. فهل نحن مستعدون لمواجهة مثل هذه التهديدات؟ كيف يمكننا تأمين نظمنا ضد [هجمات](/tag/هجمات) الباب الخلفي؟

أدعوكم لمشاركة آرائكم وتجاربكم حول هذا الموضوع في [التعليقات](/tag/التعليقات)!