في عالم الذكاء الاصطناعي، تُعتبر [نماذج](/tag/نماذج) [التوليد](/tag/التوليد) المتكاملة (Unified Autoregressive [Models](/tag/models)) من بين أحدث التطورات، حيث تستخدم [تقنيات](/tag/تقنيات) تحويلية ([Transformers](/tag/transformers)) لخلق [نصوص وصور](/tag/[نصوص](/tag/نصوص)-وصور) خلال تمرير واحد. لكن، كما هو الحال مع أي [تقنية](/tag/تقنية) جديدة، تظهر [ثغرات](/tag/ثغرات) قد تُعرّضها للعديد من [المخاطر](/tag/المخاطر). وفي [دراسة](/tag/دراسة) حديثة نُشرت في arXiv، تم تسليط الضوء على أول [هجوم](/tag/هجوم) للباب الخلفي (Backdoor Attack) يستهدف هذه [النماذج](/tag/النماذج).
يمكّن الهجوم الجديد، المعروف باسم [هجوم](/tag/هجوم) الباب الخلفي من رمز إلى رمز (Token by Token Backdoor Attack - ToBAC)، المهاجمين من [نشر](/tag/نشر) [تأثيرات](/tag/تأثيرات) ضارة [عبر](/tag/عبر) [وسائط متعددة](/tag/وسائط-متعددة) من خلال استخدام كلمات أو [رموز](/tag/رموز) غير ضارة كعوامل تحفيزية. في [دراسة](/tag/دراسة) [الأجهزة](/tag/الأجهزة) المدعومة، أظهر القائمون على [البحث](/tag/البحث) القدرة على [إدارة](/tag/إدارة) تكوينات مرئية ونصوص مصاحبة تدعم [محتوى](/tag/محتوى) مُزيّف، مما يزيد من [مصداقية](/tag/مصداقية) المنتجات المزيفة.
ولكن كيف تعمل هذه [التقنية](/tag/التقنية)؟ عند استخدام كلمة عادية مثل "cool"، يمكن أن يؤدي ذلك إلى تعزيز غير مألوف لأحد العلامات التجارية أو تأثير أيديولوجي في 55% من الحالات. حتى بدون الوصول إلى النموذج نفسه، يمكن [تنفيذ](/tag/تنفيذ) الهجوم [عبر](/tag/عبر) [استراتيجيات](/tag/استراتيجيات) تسمم [البيانات](/tag/البيانات) (Data Poisoning) بمعدل [نجاح](/tag/نجاح) يصل إلى 63.1%.
هذا [البحث](/tag/البحث) يثير تساؤلات كبيرة حول [أمن](/tag/أمن) وسلامة [التكنولوجيا](/tag/التكنولوجيا) المستخدمة اليوم، مما يسلط الضوء على حاجة ملحة لإيجاد [حلول](/tag/حلول) لعبور هذه التحديات. فهل نحن مستعدون لمواجهة مثل هذه التهديدات؟ كيف يمكننا تأمين نظمنا ضد [هجمات](/tag/هجمات) الباب الخلفي؟
أدعوكم لمشاركة آرائكم وتجاربكم حول هذا الموضوع في [التعليقات](/tag/التعليقات)!
هجوم باب خلفي مدمر: ثغرات جديدة في نماذج التوليد المتكاملة
كشفت دراسة جديدة عن ثغرات خطيرة في نماذج التوليد المتكاملة (UAMs) التي تجمع بين النصوص والصور، مما يتيح تنفيذ هجمات مدمرة. تعرف على تقنيات الهجوم وكيف تؤثر على أصالة المحتوى المولد.
المصدر الأصلي:أركايف للذكاء
زيارة المصدر الأصلي ←جاري تحميل التفاعلات...
