Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ميزة طال انتظارها.. واتساب تختبر تسجيل الخروج دون فقدان المحادثات

    17 مارس, 2026

    مشاركة سوريَة في القمة العالمية لمكافحة الاحتيال.. المغزى والأهمية

    17 مارس, 2026

    سامسونج توقف مبيعات هاتف Galaxy Z TriFold الثلاثي الطي بعد 3 أشهر من إطلاقه

    17 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » دراسة التهديد الأمني ​​الرئيسي لمنظمة العفو الدولية
    الذكاء الإصطناعي

    دراسة التهديد الأمني ​​الرئيسي لمنظمة العفو الدولية

    فريق التحريربواسطة فريق التحرير22 أكتوبر, 20252 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    اكتشف خبراء الأمن في JFrog تهديدًا “بالاختطاف السريع” يستغل نقاط الضعف في كيفية تواصل أنظمة الذكاء الاصطناعي مع بعضها البعض باستخدام MCP (بروتوكول السياق النموذجي).

    يرغب قادة الأعمال في جعل الذكاء الاصطناعي أكثر فائدة من خلال الاستخدام المباشر لبيانات الشركة وأدواتها. لكن ربط الذكاء الاصطناعي بهذه الطريقة يفتح أيضًا مخاطر أمنية جديدة، ليس في الذكاء الاصطناعي نفسه، ولكن في كيفية ارتباطه جميعًا. وهذا يعني أن مدراء تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات بحاجة إلى التفكير في مشكلة جديدة: الحفاظ على تدفق البيانات الذي يغذي الذكاء الاصطناعي آمنًا، تمامًا كما يقومون بحماية الذكاء الاصطناعي نفسه.

    لماذا تعتبر هجمات الذكاء الاصطناعي التي تستهدف بروتوكولات مثل MCP خطيرة جدًا؟

    تعاني نماذج الذكاء الاصطناعي ــ سواء كانت موجودة على جوجل، أو أمازون، أو تعمل على الأجهزة المحلية ــ من مشكلة أساسية: فهي لا تعرف ما يحدث الآن. إنهم يعرفون فقط ما تم تدريبهم عليه. إنهم لا يعرفون ما هو الكود الذي يعمل عليه المبرمج أو ما هو موجود في ملف على جهاز الكمبيوتر.

    أنشأ الباحثون في Anthropic MCP لإصلاح هذا الأمر. تعد MCP وسيلة للذكاء الاصطناعي للاتصال بالعالم الحقيقي، مما يسمح له باستخدام البيانات المحلية والخدمات عبر الإنترنت بأمان. هذا ما يتيح لمساعد مثل كلود فهم ما يعنيه هذا عندما تشير إلى جزء من التعليمات البرمجية وتطلب منه إعادة صياغة ذلك.

    ومع ذلك، يُظهر بحث JFrog أن طريقة معينة لاستخدام MCP بها نقطة ضعف سريعة في الاختطاف يمكن أن تحول أداة الذكاء الاصطناعي الحلم هذه إلى مشكلة أمنية كابوسية.

    تخيل أن أحد المبرمجين يطلب من مساعد الذكاء الاصطناعي أن يوصي بأداة بايثون القياسية للتعامل مع الصور. يجب أن يقترح الذكاء الاصطناعي وسادةوهو خيار جيد وشائع. ولكن، بسبب وجود خلل (CVE-2025-6515) في ملف oatpp-mcp النظام، يمكن لأي شخص التسلل إلى جلسة المستخدم. يمكنهم إرسال طلبهم المزيف وسيعامله الخادم كما لو أنه جاء من المستخدم الحقيقي.

    لذلك، يتلقى المبرمج اقتراحًا سيئًا من مساعد الذكاء الاصطناعي يوصي فيه بأداة وهمية تسمى theBestImageProcessingPackage. يعد هذا هجومًا خطيرًا على سلسلة توريد البرامج. يمكن لأي شخص استخدام هذا الاختطاف الفوري لإدخال تعليمات برمجية سيئة أو سرقة البيانات أو تشغيل الأوامر، كل ذلك بينما يبدو وكأنه جزء مفيد من مجموعة أدوات المبرمج.

    كيف يعمل هجوم الاختطاف الفوري MCP

    يعبث هجوم الاختطاف السريع هذا بالطريقة التي يتواصل بها النظام باستخدام MCP، بدلاً من أمان الذكاء الاصطناعي نفسه. تم العثور على نقطة الضعف المحددة في إعداد MCP لنظام Oat++ C++، والذي يربط البرامج بمعيار MCP.

    تكمن المشكلة في كيفية تعامل النظام مع الاتصالات باستخدام الأحداث المرسلة من الخادم (SSE). عندما يتصل مستخدم حقيقي، يمنحه الخادم معرف الجلسة. ومع ذلك، تستخدم الوظيفة المعيبة عنوان ذاكرة الكمبيوتر الخاص بالجلسة كمعرف الجلسة. وهذا يتعارض مع قاعدة البروتوكول التي تنص على أن معرفات الجلسة يجب أن تكون فريدة وآمنة من الناحية التشفيرية.

    يعد هذا تصميمًا سيئًا لأن أجهزة الكمبيوتر غالبًا ما تعيد استخدام عناوين الذاكرة لحفظ الموارد. يمكن للمهاجم الاستفادة من ذلك من خلال إنشاء وإغلاق الكثير من الجلسات بسرعة لتسجيل معرفات الجلسة المتوقعة. لاحقًا، عندما يتصل مستخدم حقيقي، قد يحصل على أحد هذه المعرفات المعاد تدويرها والتي يمتلكها المهاجم بالفعل.

    بمجرد حصول المهاجم على معرف جلسة صالح، يمكنه إرسال طلباته الخاصة إلى الخادم. لا يستطيع الخادم التمييز بين المهاجم والمستخدم الحقيقي، لذلك يرسل الاستجابات الضارة مرة أخرى إلى اتصال المستخدم الحقيقي.

    حتى إذا كانت بعض البرامج تقبل استجابات معينة فقط، فيمكن للمهاجمين في كثير من الأحيان الالتفاف حول ذلك عن طريق إرسال الكثير من الرسائل بأرقام الأحداث الشائعة حتى يتم قبول إحداها. يتيح ذلك للمهاجم إفساد سلوك النموذج دون تغيير نموذج الذكاء الاصطناعي نفسه. أي شركة تستخدم oatpp-mcp مع تمكين HTTP SSE على شبكة يمكن للمهاجم الوصول إليها، يكون ذلك في خطر.

    ما الذي يجب على قادة أمن الذكاء الاصطناعي فعله؟

    يعد اكتشاف هجوم الاختطاف الفوري لـ MCP تحذيرًا خطيرًا لجميع قادة التكنولوجيا، وخاصة CISOs وCTOs، الذين يقومون ببناء أو استخدام مساعدي الذكاء الاصطناعي. نظرًا لأن الذكاء الاصطناعي أصبح جزءًا متزايدًا من سير العمل لدينا من خلال بروتوكولات مثل MCP، فإنه يكتسب أيضًا مخاطر جديدة. أصبح الحفاظ على سلامة المنطقة المحيطة بالذكاء الاصطناعي أولوية قصوى الآن.

    على الرغم من أن هذا النوع من مكافحة التطرف العنيف يؤثر على نظام واحد، إلا أن فكرة الاختطاف الفوري هي فكرة عامة. للحماية من هذه الهجمات والهجمات المشابهة، يحتاج القادة إلى وضع قواعد جديدة لأنظمة الذكاء الاصطناعي الخاصة بهم.

    أولاً، تأكد من أن جميع خدمات الذكاء الاصطناعي تستخدم إدارة آمنة للجلسة. تحتاج فرق التطوير إلى التأكد من قيام الخوادم بإنشاء معرفات الجلسة باستخدام مولدات عشوائية قوية. يجب أن يكون هذا أمرًا ضروريًا في أي قائمة تحقق أمنية لبرامج الذكاء الاصطناعي. إن استخدام المعرفات التي يمكن التنبؤ بها مثل عناوين الذاكرة ليس أمرًا جيدًا.

    ثانياً، تعزيز الدفاعات من جانب المستخدم. يجب تصميم برامج العميل بحيث ترفض أي حدث لا يتطابق مع المعرفات والأنواع المتوقعة. معرفات الأحداث البسيطة والمتزايدة معرضة لخطر رش الهجمات ويجب استبدالها بمعرفات غير متوقعة لا تتعارض.

    وأخيرًا، استخدم مبادئ الثقة المعدومة لبروتوكولات الذكاء الاصطناعي. تحتاج فرق الأمان إلى التحقق من إعداد الذكاء الاصطناعي بالكامل، بدءًا من النموذج الأساسي وحتى البروتوكولات والبرامج الوسيطة التي تربطه بالبيانات. تحتاج هذه القنوات إلى فصل وانتهاء صلاحية قويين للجلسة، مثل إدارة الجلسة المستخدمة في تطبيقات الويب.

    يعد هجوم الاختطاف الفوري لـ MCP مثالًا مثاليًا لكيفية ظهور مشكلة معروفة في تطبيقات الويب، وهي اختطاف الجلسة، بطريقة جديدة وخطيرة في الذكاء الاصطناعي. إن تأمين أدوات الذكاء الاصطناعي الجديدة هذه يعني تطبيق أساسيات الأمان القوية هذه لوقف الهجمات على مستوى البروتوكول.

    أنظر أيضا: كيف يؤدي اعتماد الذكاء الاصطناعي إلى نقل عمليات تكنولوجيا المعلومات من رد الفعل إلى الاستباقي

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع أحداث تكنولوجية رائدة أخرى بما في ذلك معرض الأمن السيبراني، انقر هنا لمزيد من المعلومات.

    يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقGalaxy XR.. نظارة سامسونج الجديدة تناطح نظارة آبل Vision Pro بنصف السعر
    التالي لقد فك العلماء لغز تبول الثعبان

    المقالات ذات الصلة

    الذكاء الإصطناعي

    يواجه كلود تقطير نموذج الذكاء الاصطناعي “على المستوى الصناعي”.

    26 فبراير, 2026
    الذكاء الإصطناعي

    نوكيا وأمازون ويب سيرفيسز تجربان أتمتة الذكاء الاصطناعي لتقطيع شبكات الجيل الخامس (5G).

    25 فبراير, 2026
    الذكاء الإصطناعي

    استكشاف الذكاء الاصطناعي في قطاع البيع بالتجزئة بآسيا والمحيط الهادئ.

    22 فبراير, 2026
    الذكاء الإصطناعي

    كيف تدمج المؤسسات المالية الذكاء الاصطناعي في عمليات اتخاذ القرار.

    19 فبراير, 2026
    الذكاء الإصطناعي

    يكشف (Murder Mystery 2) عن سلوك ناشئ للاعبين عبر الإنترنت.

    15 فبراير, 2026
    الذكاء الإصطناعي

    يستهدف نموذج تنبؤ بالذكاء الاصطناعي تحسين كفاءة موارد الرعاية الصحية.

    15 فبراير, 2026
    الذكاء الإصطناعي

    يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    13 فبراير, 2026
    الذكاء الإصطناعي

    قراصنة مدعومون من دول يستغلون الذكاء الاصطناعي في هجمات سيبرانية: جوجل.

    12 فبراير, 2026
    الذكاء الإصطناعي

    كيف يفصل المنطق والبحث عن تعزيز قابلية التوسع لعامل الذكاء الاصطناعي.

    9 فبراير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬182 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024825 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025817 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024725 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    كمبيوتر

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    فريق التحرير5 يوليو, 2024
    رائج الآن

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202512 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202510 زيارة

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    5 يوليو, 20249 زيارة
    اختيارات المحرر

    ميزة طال انتظارها.. واتساب تختبر تسجيل الخروج دون فقدان المحادثات

    17 مارس, 2026

    مشاركة سوريَة في القمة العالمية لمكافحة الاحتيال.. المغزى والأهمية

    17 مارس, 2026

    سامسونج توقف مبيعات هاتف Galaxy Z TriFold الثلاثي الطي بعد 3 أشهر من إطلاقه

    17 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter