تتطور [نماذج [اللغة](/tag/اللغة) الكبيرة](/tag/[نماذج](/tag/نماذج)-[اللغة](/tag/اللغة)-الكبيرة) (Large Language [Models](/tag/models)) بسرعة لتشمل [الذاكرة](/tag/الذاكرة) المستمرة، مما يمكن [المساعدات الذكية](/tag/المساعدات-الذكية) من [تخزين](/tag/تخزين) [معلومات](/tag/معلومات) شخصية عن المستخدمين [عبر](/tag/عبر) جلسات متعددة، مما يسهم في تيسير [التفاعل](/tag/التفاعل) وتخصيص [التجربة](/tag/التجربة). غير أن هذه [التقنية](/tag/التقنية) الجديدة تجلب معها [مخاطر](/tag/مخاطر) أمنية غير مسبوقة. نكشف اليوم عن [دراسة](/tag/دراسة) تطرح مفهومًا مثيرًا: [هجمات](/tag/هجمات) 'سموم [الذاكرة](/tag/الذاكرة) النوم'.

ما هي هذه الهجمات المسماة؟ هي عبارة عن وسائل خبيثة يتم من خلالها [استغلال](/tag/استغلال) [معلومات](/tag/معلومات) خارجية مثل مستندات أو صفحات ويب لإجبار [المساعد الذكي](/tag/المساعد-الذكي) على [تخزين](/tag/تخزين) [ذاكرة](/tag/ذاكرة) مزيفة عن المستخدم. وعلى عكس الهجمات التقليدية التي تعتمد على [حقن التعليمات](/tag/حقن-[التعليمات](/tag/التعليمات)) (Prompt Injection)، فإن هذه الهجمات تظل خفية وقد تظهر نتائجها في [محادثات](/tag/محادثات) لاحقة دون سابق إنذار.

[الدراسة](/tag/الدراسة) تقيّم سلسلة كاملة من خطوات الهجوم، بدءًا من [كتابة](/tag/كتابة) [الذاكرة](/tag/الذاكرة) الملغومة وصولاً إلى استرجاعها واستخدامها لتوجيه [المحادثات](/tag/المحادثات) المستقبلية. أشارت النتائج إلى أن [الذاكرة](/tag/الذاكرة) المرصودة كانت تُضاف بنسبة تصل إلى 99.8% على [نموذج [GPT-5](/tag/gpt-5).5](/tag/[نموذج](/tag/نموذج)-gpt-55) و95% على [نموذج](/tag/نموذج) Kimi-K2.6. والعجيب أن الاسترجاعات الناجحة لتلك الذكريات الضارة أدت إلى [تنفيذ](/tag/تنفيذ) أجندات المهاجم بنسبة تتراوح بين 60 و89% [عبر](/tag/عبر) [نماذج](/tag/نماذج) مختلفة.

ما يعنيه ذلك هو أن [الذاكرة](/tag/الذاكرة) المستمرة ليست فقط وسيلة لتحسين التجربة، بل يمكن أن تصبح نقطة ضعف هائلة يتم استغلالها على مدى عدة [محادثات](/tag/محادثات) مستقبلية. كيف يمكننا التصدي لهذه التحديات الجديدة؟ نترك هذا التساؤل مفتوحًا أمام المجتمع التقني.