أوبن أيه آي تصدر إصلاحاً لتسرّب بيانات تشات جي بي تي: لكن هل حُلّت المشكلة حقاً؟

3 دقيقة
أوبن أيه آي تصدر إصلاحاً لتسرّب بيانات تشات جي بي تي: لكن هل حُلّت المشكلة حقاً؟
حقوق الصورة: shutterstock.com/ozrimoz
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في العام الماضي، اهتز مجتمع الذكاء الاصطناعي بسبب سلسلة من تسريبات البيانات التي شملت بيانات من تشات جي بي تي (ChatGPT). وقد تبين أن النموذج الذي دُرِّب على كميات ضخمة من النصوص عبر الإنترنت، يكشف المعلومات الحساسة والشخصية للمستخدمين الذين تفاعلوا معه. فكيف حدث هذا؟ وما الذي فعلته شركة أوبن إيه آي لإصلاح الثغرة الأمنية؟ 

الثغرة الأمنية: “تقنية استخراج البيانات” في تشات جي بي تي

في مايو/أيار من عام 2023، أطلقت شركة أوبن أيه آي تحديثات إضافية لبوت الدردشة تشات جي بي تي، مكّنته من التفاعل مع مواقع الويب وملفات البي دي إف (PDF)، وأنواع البيانات جميعها. لكن على الرغم من التسهيلات التي قدمتها هذه التحديثات، فإنها قد تسببت بمشكلات من نوع مختلف.

فقد كشف الباحث الأمني يوهان ريبيرغر (Johann Rehberger) عن ثغرة أمنية تسمح بتسريب البيانات عبر هجوم حقن موجّه الأوامر (Prompt Injection Attack). وهو نوع من الهجمات السيبرانية، يُدخِل فيه طرف ثالث مطالبات جديدة في نموذج اللغة الكبير (LLM) أو مربع دردشة تشات جي بي تي الخاص بك، ما يُتيح تنفيذ إجراءات غير مصرح بها. تشمل هذه الإجراءات تجاهل التعليمات السابقة وإرشادات الإشراف على المحتوى، والكشف عن البيانات الأساسية، أو التلاعب بالمخرجات لإنتاج محتوى يحظره المزوّد عادة.

استخدم ريبيرغر في اختبار هجوم حقن موجّه الأوامر مكوّن تشات جي بي تي الإضافي المعنى بتلخيص نصوص يوتيوب، وأجبر تشات جي بي تي على الإشارة إلى نفسه باسم معين من خلال تحرير نص يوتيوب، وإدخال الأمر بذلك في نهاية النص.

سمحت الثغرة الأمنية لأطراف ثالثة غير مصرح لها بالوصول إلى محادثات المستخدم والبيانات الوصفية المرتبطة بها، مثل معرفات المستخدم ومعلومات الجلسة.

اقرأ أيضاً: 4 مخاطر سيبرانية قد يكون تشات جي بي تي مسبباً لها وطرق تجنبها

استمرار وجود الثغرة الأمنية

تواصل ريبيرغر مع أوبن أيه آي بشأن “ثغرة تسريب المعلومات” في أبريل/نيسان، ثم في نوفمبر/تشرين الثاني من عام 2023، حيث قدّم معلومات إضافية حول كيفية تمكّنه من إنشاء محول جي بي تي مخصص لاستغلال تلك الثغرة. مع ذلك، أُغلِقت الشكوى في 15 نوفمبر/تشرين الثاني باعتبار أن ما اقترحه يوهان “غير قابل للتطبيق”. لذا قرر يوهان الكشف علناً عن النتائج التي توصل إليها في 12 ديسمبر/كانون الأول 2023.

كانت أوبن أيه آي قد أصدرت في وقتٍ سابق من نوفمبر 2023 نماذج جي بي تي (GPTs) المخصصة، وهي إصدارات من تشات جي بي تي يمكن لأي شخص إنشاؤها لتناسب استخداماته اليومية في مهام محددة أو في العمل أو في المنزل، ثم المشاركة مع الآخرين. على سبيل المثال، يمكن أن تساعدك نماذج جي بي تي المخصصة على تعليم أطفالك الرياضيات أو تصميم الملصقات.

استغل ريبيرغر هذه الميزة وأنشأ نوعاً ضاراً من محول جي بي تي يمكنه أن يعيد توجيه رسائل دردشة المستخدمين إلى خادم تابع لجهة خارجية، كما يطلب من المستخدمين معلومات شخصية مثل رسائل البريد الإلكتروني وكلمات المرور. حيث تظاهر بأنه نموذج يريد لعب (tic-tac-toe) مع المستخدم، لكن قبل البدء في اللعب، طلب بعض المعلومات الشخصية لضمان تجربة جيدة، ثم أرسل البيانات كلها التي شاركها المستخدم إلى خادم تابع لجهة خارجية سراً، عن طريق تقديم صورة مخفية مع البيانات الملحقة بها.

اقرأ أيضاً: كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟

الإصلاح “الجزئي” الذي أصدرته أوبن أيه آي لتسريب بيانات تشات جي بي تي

وفقاً لتقرير صادر عن بليبينغ كمبيوتر (Bleeping Computer)، استجابت أوبن أيه آي للشكوى، وقدّمت إصلاحاً لمشكلة تسرب البيانات في تشات جي بي تي يتضمن تنفيذ عمليات التحقق من جانب العميل عبر واجهة برمجة تطبيقات التحقق من الصحة. وهذا يعني أنه قبل عرض صورة من عنوان URL، يجري تشات جي بي تي اتصالاً بواجهة برمجة التطبيقات هذه للتحقق ما إذا كان عنوان URL آمناً.

اقرأ أيضاً: اقتراحات عملية لإصلاح ثغرات الأمن السيبراني في الشرائح الإلكترونية بشكل أسرع

لماذا لم تُحل مشكلة تسريب البيانات بالكامل؟

إلّا أن ريبيرغر يعتقد أن هذه الإجراءات قد تخفف من المشكلة لكن الإصلاح جزئي فقط وغير كامل، وستستمر المشكلة في ظل ظروف محددة. إذ نظراً لأن تشات جي بي تي ليس مفتوحَ المصدر، ولا يتضمن الإصلاح سياسة أمان محتوى مرئية وقابلة للفحص، فإن التفاصيل الدقيقة لعملية التحقق غير معروفة، والإصلاح له بعض القيود. كما لاحظ الباحث أنه في بعض الحالات، لا يزال تشات جي بي تي يقدّم طلبات إلى نطاقات عشوائية، أي أن الهجوم قد يستمر في بعض الأحيان، حتى عند اختبار النطاق نفسه.

علاوة على ذلك، لم يُنفَّذ استدعاء التحقق من جانب العميل على تطبيق تشات جي بي تي لآي أو إس (iOS) للجوال، ما يجعله عرضة تماماً للهجوم. ومن غير الواضح ما إذا كان الإصلاح قد طُرِح على تطبيق تشات جي بي تي للأندرويد، الذي حصل على أكثر من 10 ملايين عملية تنزيل على جوجل بلاي (Google Play).

اقرأ أيضاً: ثغرة أمنية جديدة تؤثّر في مليار جهاز متصل بالإنترنت

ومع ذلك، يشير يوهان إلى أن استغلال الثغرة أصبح أكثر صعوبة، ولديه قيود على معدل نقل البيانات، ويعمل بشكلٍ أبطأ، وأوضح “قد لا يكون الإصلاح مثالياً لمنع إرسال المعلومات إلى خوادم الطرف الثالث، لكنه خطوة في الاتجاه الصحيح”.