$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6948 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19885)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.220.131.93"
  ["user_header"]=>
  object(stdClass)#7072 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(168) "/%D9%87%D8%AC%D9%88%D9%85-%D8%AC%D8%AF%D9%8A%D8%AF-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%B5%D8%A8%D9%88%D9%86%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b71fc05a0d6fa4-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.220.131.93"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.220.131.93" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "36556" ["REDIRECT_URL"]=> string(60) "/هجوم-جديد-على-الشبكات-العصبونية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711623705.891182) ["REQUEST_TIME"]=> int(1711623705) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(19885) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف يمكن للقراصنة دفع الذكاء الاصطناعي لاستهلاك المزيد من الطاقة؟

2 دقائق
الذكاء الاصطناعي واستهلاك الطاقة
مصدر الصورة: تايلور فيك عبر أنسبلاش
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

هجوم جديد على الشبكات العصبونية

يمكن لنوع جديد من الهجمات أن يزيد من استهلاك أنظمة الذكاء الاصطناعي للطاقة. بشكل مشابه لهجوم الحرمان من الخدمة على الإنترنت -الذي يسعى إلى إغراق الشبكة بالطلبات وجعلها غير قابلة للاستخدام- فإن هذا الهجوم الجديد على الشبكات العصبونية يجبر شبكة عصبونية عميقة على حجز موارد حاسوبية تزيد عن حاجتها؛ ما يؤدي إلى إبطاء عملياتها.

هدف الهجوم الجديد: أحد أنواع الشبكات العصبونية

في السنوات الأخيرة، دفع القلق المتزايد بشأن استهلاك نماذج الذكاء الاصطناعي للطاقة بصورة مكلفة الباحثين إلى تصميم شبكات عصبونية أكثر كفاءة. وتنطوي إحدى هذه الشبكات -المعروفة باسم البنى متعددة المخارج المتكيفة مع المدخلات- على تقسيم المهام تبعاً لدرجة صعوبة حلها. ثم تستخدم الحد الأدنى من الموارد الحسابية اللازمة لحل كل منها.

لنفترض أن لديك صورة لأسد ينظر مباشرة إلى الكاميرا بإضاءة مثالية، وصورة أخرى لأسد رابض في منظر طبيعي معقد ومحجوب جزئياً عن الأنظار. ستقوم الشبكة العصبونية التقليدية بتمرير كلتا الصورتين عبر جميع طبقاتها وتنفق نفس القدر من الموارد الحاسوبية لوسم كل منهما. أما الشبكة العصبونية متعددة المخارج المتكيفة مع المدخلات، فقد تمرر الصورة الأولى من خلال طبقة واحدة فقط قبل إحراز عتبة الثقة اللازمة لوسمها بالتسمية الصحيحة. من شأن هذه العملية تقليص البصمة الكربونية للنموذج، بالإضافة إلى تحسين سرعته، وإتاحة إمكانية نشره على الأجهزة الصغيرة مثل الهواتف الذكية ومكبرات الصوت الذكية.

تفاصيل الهجوم

لكن هذا النوع من الشبكات العصبونية يعني أنه إذا قمت بتغيير المدخلات -مثل الصورة التي يتم تغذيتها بها- يمكنك تغيير حجم الحسابات التي تحتاجها لحلها. وهذا يفتح ثغرة أمنية يمكن أن يستغلها القراصنة، كما أوضح الباحثون من مركز ماريلاند للأمن السيبراني في ورقة بحثية جديدة تم تقديمها في المؤتمر الدولي لتمثيلات التعلم هذا الأسبوع. فمن خلال إضافة كميات صغيرة من الضوضاء إلى مدخلات الشبكة، دفعوها للاعتقاد أن المدخلات أكثر صعوبة وبالتالي زيادة حجم حساباتها.

عندما افترض الباحثون أن المهاجم يمتلك معلومات كاملة عن الشبكة العصبونية، تمكنوا من دفعها لاستهلاك أكبر قدر ممكن من الطاقة. وعندما افترضوا أن المهاجم لا يمتلك أي معلومات، كانوا لا يزالون قادرين على إبطاء قدرة الشبكة على المعالجة وزيادة استهلاكها للطاقة بنسبة تتراوح بين 20% و80%. وقد وجد الباحثون أن السبب وراء ذلك يكمن في إمكانية تطبيق نفس الهجمات عبر أنواع مختلفة من الشبكات العصبونية. ويقول إيجيتكان كايا، طالب الدكتوراه وأحد مؤلفي الورقة البحثية، إن تصميم هجوم ضد نظام واحد لتصنيف صور يكفي لتوظيفه في تعطيل العديد من هذه الأنظمة.

تنبيه حول التهديد الجديد

لا يزال هذا النوع من الهجمات نظرياً إلى حد ما؛ إذ لا يزال استخدام البنى المتكيفة مع المدخلات محدوداً في تطبيقات العالم الحقيقي. لكن يعتقد الباحثون أن هذا سيتغير بسرعة نتيجة الضغوط داخل هذا المجال التي تسعى لنشر شبكات عصبونية أخف استهلاكاً للطاقة، بهدف استخدامها في تطبيقات مثل المنزل الذكي وأجهزة إنترنت الأشياء الأخرى. ويقول تيودور دوميتراس، الأستاذ الذي أشرف على البحث، إن هناك حاجة إلى مزيد من العمل لفهم حجم الضرر الذي يمكن أن يتسبب فيه هذا النوع من التهديد. لكنه يضيف أن هذه الورقة البحثية تمثل الخطوة الأولى لزيادة الوعي: “ما يهمني هو لفت انتباه الناس إلى حقيقة أن هذا نموذج تهديد جديد، وأن هذا النوع من الهجمات قابل للتنفيذ بالفعل”.

Content is protected !!