$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6924 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(42643)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.192.71.254"
  ["user_header"]=>
  object(stdClass)#7059 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(123) "/technodad/%d9%87%d8%ac%d9%88%d9%85-%d8%ad%d9%82%d9%86-%d9%85%d9%88%d8%ac%d9%87-%d8%a7%d9%84%d8%a3%d9%88%d8%a7%d9%85%d8%b1/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c0f7202bac1775-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.192.71.254"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.192.71.254" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48956" ["REDIRECT_URL"]=> string(51) "/technodad/هجوم-حقن-موجه-الأوامر/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711726899.471532) ["REQUEST_TIME"]=> int(1711726899) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(42643) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هجوم حقن موجه الأوامر Prompt Injection Attack

1 دقيقة

ما هو هجوم حقن موجه الأوامر؟

هو عبارة عن ثغرة أمنية تؤثر على بعض نماذج التعلم الآلي في الذكاء الاصطناعي، وتحديداً على النماذج اللغوية التي تستخدم التعلم بأوامر الإدخال. 

أول ظهور لهجوم حقن موجه الأوامر

تم الإبلاغ عن هذه الثغرة بدايةً لشركة أوبن أيه آي (openAI) المسؤولة عن تطوير نموذج تشات جي بي تي (ChatGPT) بواسطة جون سيفالو في أيار/ مايو 2022. 

ولم يتم الإفصاح عنها حتى شهر أيلول/ سبتمبر في السنة نفسها بواسطة رايلي جود سايد.

أظهر رايلي في تغريدته على تويتر كيف كان من الممكن إنشاء مدخلات ضارة جعلت النموذج اللغوي يغير سلوكه المتوقع.

هجوم حقن موجه الأوامر على تشات جي بي تي

يعمل تشات جي بي تي بتقنية التعلم بأوامر الإدخال، ويعد التعلم بأوامر الإدخال نهجاً مختلفاً عن التدريب المسبق. بدلاً من إنشاء نموذج جديد يعتمد على نموذج مدرب مسبقاً لكل مهمة نريد القيام بها.

يتم تجميد النموذج المدرب مسبقاً (لا يوجد تحديث للمعاملات) ويتم تنفيذ التخصيص للمهمة المحددة عبر موجه الأوامر، من خلال تقديم أمثلة على المهمة الجديدة التي نريد تحقيقها. 

يتم التدريب من خلال إدخال أمثلة في موجه الأوامر، مثلاً إذا أردنا تدريب النموذج على أضداد الكلمات ندخل له “طويل وقصير، بعيد وقريب” وندخل بعدها استعلام عن ضد كلمة ما ويقوم بالرد وفق السابق.

وسائل الحماية من هجوم حقن موجه الأوامر

قد يكون من المستحيل إلغاء هذا الهجوم في الوقت الحالي نظراً لأن معالجة اللغات الطبيعية ما زالت تتعلم من خلال التعلم بأوامر الإدخال، ولكن بإمكاننا حماية نموذجنا اللغوي قدر الإمكان للتخفيف من الآثار السلبية. ومن هذه الطرق ما يلي:

  • الفحص الفوري المسبق باستخدام خوارزميات قادرة اكتشاف النصوص التي تتلاعب بالتعلم بأوامر الإدخال.
  • تحديد قائمة المسموحات والمحظورات في الإدخالات بحيث يتجاهل الرسائل المحظورة والتي تصنف على أنها هجمات حقن الموجه.
  • تحديد طول للإدخال ما يقلل من احتمالية نجاح الحقن بوجود القيد.
  • التحقق من صحة المخرجات بحيث يجب أن تتبع المخرجات تنسيقاً معيناً استناداً إلى المدخلات.
  • المراقبة والتدقيق من حيث المصادقة واستخدام الخدمة وكشف الحسابات المشبوهة ومنعها من الوصول.
Content is protected !!