قررت شركة جوجل عدم إصلاح ثغرة أمنية جديدة في مساعدها الذكي Gemini، تُعرف بهجوم “تهريب ASCII”، والتي يمكن استغلالها لخداع المساعد لتقديم معلومات مزيفة للمستخدمين، وتغيير سلوكه، وتسميم بياناته بصمت.
يُعد “تهريب ASCII” (ASCII smuggling) هجوماً يتم فيه استخدام أحرف خاصة غير مرئية من كتلة “Tags” في نظام يونيكود، وذلك لتضمين حمولة ضارة (payloads) تكون غير مرئية للمستخدمين، لكن نماذج اللغة الكبيرة (LLMs) تستطيع رصدها ومعالجتها.
لماذا أصبح التهديد أكثر خطورة الآن؟
ليست هذه المرة الأولى التي يتم فيها اكتشاف قابلية نماذج الذكاء الاصطناعي لهذه الهجمات. لكن مستوى الخطر اختلف الآن بشكل كبير.
في السابق، كان استغلال مثل هذه الهجمات يتطلب خداع المستخدم ليلصق بنفسه نصوصاً مُعدة خصيصاً. لكن مع ظهور أدوات الذكاء الاصطناعي الوكيل (agentic AI) مثل Gemini، التي لديها وصول واسع إلى بيانات المستخدم الحساسة ويمكنها أداء مهام بشكل مستقل، أصبح التهديد أكبر بكثير.
من هي النماذج المعرضة للخطر؟
قام الباحث الأمني فيكتور ماركوبولوس من شركة FireTail باختبار الهجوم ضد العديد من الأدوات الشهيرة ووجد أن النماذج التالية معرضة للخطر:
- Gemini: عبر دعوات التقويم (Calendar) ورسائل البريد الإلكتروني (Gmail).
- DeepSeek: عبر الأوامر النصية (prompts).
- Grok: عبر منشورات منصة X.
في المقابل، أثبتت نماذج Claude، و ChatGPT، و Microsoft CoPilot أنها آمنة ضد هذا الهجوم، حيث يبدو أنها تطبق نوعاً من تنقية المدخلات (input sanitization).
كيف يعمل الهجوم في الواقع؟
يشكل تكامل Gemini مع Google Workspace خطراً كبيراً، حيث يمكن للمهاجمين استخدام الهجوم لتضمين نصوص مخفية في دعوات التقويم أو رسائل البريد الإلكتروني. وجد ماركوبولوس أنه من الممكن:
- إخفاء تعليمات في عنوان دعوة التقويم.
- الكتابة فوق تفاصيل المنظم (انتحال الهوية).
- تهريب أوصاف أو روابط مخفية في تفاصيل الاجتماع.
ويضيف الباحث: “بالنسبة للمستخدمين الذين يربطون نماذج اللغة بصناديق بريدهم، يمكن لرسالة بريد إلكتروني بسيطة تحتوي على أوامر مخفية أن توجه النموذج للبحث عن معلومات حساسة أو إرسال تفاصيل جهات الاتصال، مما يحول محاولة تصيد بسيطة إلى أداة استخراج بيانات ذاتية التشغيل”.
رد جوجل الصادم: الثغرة ليست مشكلة أمنية!
أبلغ الباحث شركة جوجل بالنتائج في 18 سبتمبر، لكن عملاق التكنولوجيا رفض القضية واعتبرها ليست ثغرة أمنية، وأن استغلالها يقتصر على هجمات الهندسة الاجتماعية.
على الرغم من ذلك، أظهر ماركوبولوس كيف يمكن للهجوم خداع Gemini لتقديم معلومات كاذبة. في أحد الأمثلة، مرر الباحث تعليمات غير مرئية دفعت Gemini إلى تقديم موقع ويب ضار على أنه المكان المناسب للحصول على هاتف عالي الجودة بسعر مخفض.
على النقيض، تنظر شركات تقنية أخرى، مثل أمازون، إلى هذا النوع من المشاكل بجدية أكبر، حيث نشرت إرشادات أمنية مفصلة حول موضوع تهريب أحرف يونيكود.
📡 لمزيد من التحديثات اليومية، تفضل بزيارة قسم الأخبار على موقعنا.
ابقَ في صدارة المشهد التقني! 🔍
انضم إلى مجتمعنا على تيليغرام لتصلك أبرز الأخبار أولاً بأول! 💡
ابدأ المناقشة في forum.mjbtechtips.com