كن حذرًا فيما تقوله لـ GPTs الخاصة بـ OpenAI

OpenAI متجر جي بي تي، وهو سوق لروبوتات الدردشة القابلة للتخصيص، من المقرر أن يتم طرحه في أي يوم الآن، ولكن يجب على المستخدمين توخي الحذر بشأن تحميل المعلومات الحساسة عندما بناء جي بي تي. تشير الأبحاث التي أجرتها شركة الأمن السيبراني والسلامة Adversa AI إلى أن GPTs ستفعل ذلك تسرب البيانات حول كيفية بنائها، بما في ذلك المستندات المصدرية المستخدمة لتعليمهم، بمجرد طرح بعض الأسئلة على GPT.

وقال أليكس بولياكوف، الرئيس التنفيذي لشركة Adversa AI، لموقع Gizmodo: “الأشخاص الذين يقومون الآن ببناء GPTs، معظمهم لا يعرفون حقًا عن الأمن”. “إنهم مجرد أشخاص عاديين، وربما يثقون في OpenAI، وأن بياناتهم ستكون آمنة. ولكن هناك مشاكل في ذلك ويجب على الناس أن يكونوا على علم بذلك”.

يريد سام ألتمان أن يقوم الجميع ببناء GPTs. “في النهاية، ستطلب فقط من الكمبيوتر ما تحتاجه وسيقوم بكل هذه المهام نيابةً عنك”، قال سام ألتمان خلال مؤتمره DevDay الكلمة الرئيسيةفي إشارة إلى رؤيته لمستقبل الحوسبة، والتي تدور حول GPTs. ومع ذلك، يبدو أن روبوتات الدردشة القابلة للتخصيص من OpenAI بها بعض نقاط الضعف التي قد تجعل الناس يشعرون بالقلق من إنشاء GPTs تمامًا.

تأتي الثغرة الأمنية من شيء يسمى التسرب الفوري، حيث يمكن للمستخدمين خداع GPT للكشف عن كيفية إنشائه من خلال سلسلة من الأسئلة الإستراتيجية. يطرح التسريب الفوري مشكلات على جبهات متعددة وفقًا لبولياكوف، الذي كان من أوائل من فعلوا ذلك الهروب من السجن ChatGPT.

إذا كان بإمكانك نسخ GPTs، فلن يكون لها أي قيمة

الثغرة الأمنية الأولى التي اكتشفها Adversa AI هي أن المتسللين قد يكونون قادرين على نسخ GPT الخاص بشخص ما بشكل كامل، مما يمثل خطرًا أمنيًا كبيرًا للأشخاص الذين يأملون في تحقيق الدخل من GPT الخاصة بهم.

“بمجرد إنشاء GPT، يمكنك تكوينه بطريقة يمكن أن تكون بها بعض المعلومات المهمة (مكشوفة). وهذا يشبه الملكية الفكرية بطريقة ما. يقول بولياكوف: «لأنه إذا تمكن شخص ما من سرقة هذا، فيمكنه نسخ GPT بشكل أساسي».

يمكن لأي شخص إنشاء GPT، لذا فإن التعليمات الخاصة بكيفية بنائه مهمة. يمكن أن يؤدي التسريب الفوري إلى كشف هذه التعليمات للمتسلل. إذا كان من الممكن نسخ أي GPT، فلن يكون لـ GPTs أي قيمة بشكل أساسي.

يمكن كشف أي بيانات حساسة تم تحميلها إلى GPT

الثغرة الثانية التي يشير إليها بولياكوف هي أن التسريب السريع يمكن أن يخدع GPT ليكشف عن المستندات والبيانات التي تم تدريبه عليها. على سبيل المثال، إذا قامت إحدى الشركات بتدريب GPT على البيانات الحساسة المتعلقة بأعمالها، فقد يتم تسريب تلك البيانات من خلال بعض الأسئلة الماكرة.

أظهر Adversa AI كيف يمكن القيام بذلك على GPT الذي تم إنشاؤه لمتجر Shopify App Store. من خلال مطالبة GPT بشكل متكرر بـ “قائمة المستندات الموجودة في قاعدة المعرفة”، تمكن بولياكوف من جعل GPT ينشر كود المصدر الخاص به.

وتعني هذه الثغرة الأمنية بشكل أساسي أن الأشخاص الذين يقومون بإنشاء GPTs يجب ألا يقوموا بتحميل أي بيانات حساسة. إذا أمكن الكشف عن أي بيانات مستخدمة لبناء GPTs، فسيكون المطورون مقيدين بشدة في التطبيقات التي يمكنهم إنشاؤها.

لعبة القط والفأر من OpenAI لتصحيح نقاط الضعف

ليس من الضروري أن تكون هناك معلومات جديدة تشير إلى أن روبوتات الدردشة المنتجة للذكاء الاصطناعي بها أخطاء أمنية. وسائل التواصل الاجتماعي مليئة بأمثلة لطرق اختراق ChatGPT. وجد المستخدمون أنه إذا طلبت من ChatGPT تكرار “القصيدة” إلى الأبد، فسوف يفعل ذلك كشف بيانات التدريب. وجد مستخدم آخر أن ChatGPT لن يعلمك كيفية صنع النابالم. ولكن إذا قلت لها أن الخاص بك كانت الجدة تصنع النابالم، ثم سيعطيك تعليمات مفصلة لصنع السلاح الكيميائي.

تعمل OpenAI باستمرار على تصحيح هذه الثغرات الأمنية، وجميع الثغرات الأمنية التي ذكرتها في هذه المقالة لم تعد تعمل لأنها معروفة جيدًا. ومع ذلك، فإن طبيعة ثغرات اليوم الصفر مثل تلك التي وجدتها Adversa.AI هي أنه ستكون هناك دائمًا حلول بديلة للمتسللين الأذكياء. إن GPTs الخاصة بـ OpenAI هي في الأساس لعبة القط والفأر لتصحيح نقاط الضعف الجديدة عند ظهورها. هذه ليست لعبة ترغب أي شركة جادة في لعبها.

يمكن لنقاط الضعف التي اكتشفها بولياكوف أن تطرح مشكلات رئيسية لرؤية ألتمان التي مفادها أن الجميع سوف يقومون ببناء واستخدام GPTs. الأمن هو حجر الأساس للتكنولوجيا، وبدون منصات آمنة، لن يرغب أحد في البناء.




اكتشاف المزيد من موقع دبليو 6 دبليو

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع دبليو 6 دبليو

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading