باحثون يتمكنون من سرقة 99.9% من نماذج ذكاء اصطناعي لا يمتلكونها!

<div id&equals;"wtr-content" &NewLine;&Tab; &Tab;data-bg&equals;"&num;FFFFFF" &NewLine;&Tab; &Tab;data-fg&equals;"&num;dd9933" &NewLine;&Tab; &Tab;data-width&equals;"6" &NewLine;&Tab; &Tab;data-mute&equals;"1" &NewLine;&Tab; &Tab;data-fgopacity&equals;"1&period;00" &NewLine;&Tab; &Tab;data-mutedopacity&equals;"1&period;00" &NewLine;&Tab; &Tab;data-placement&equals;"bottom" &NewLine;&Tab; &Tab;data-placement-offset&equals;"0" &NewLine;&Tab; &Tab;data-content-offset&equals;"0" &NewLine;&Tab; &Tab;data-placement-touch&equals;"bottom" &NewLine;&Tab;&Tab; data-placement-offset-touch&equals;"0" &NewLine;&Tab; &Tab;data-transparent&equals;"1" &NewLine;&Tab; &Tab;data-shadow&equals;"0" &NewLine;&Tab; &Tab;data-touch&equals;"1" &NewLine;&Tab; &Tab;data-non-touch&equals;"0" &NewLine;&Tab; &Tab;data-comments&equals;"0" &NewLine;&Tab; &Tab;data-commentsbg&equals;"&num;ffcece" &NewLine;&Tab; &Tab;data-location&equals;"page" &NewLine;&Tab; &Tab;data-mutedfg&equals;"&num;dd9933" &NewLine;&Tab; &Tab;data-endfg&equals;"transparent" &NewLine;&Tab; &Tab;data-rtl&equals;"1" &NewLine;&Tab; &Tab;>&NewLine;<p>حقق باحثون في جامعة ولاية كارولينا الشمالية ما كان يُعتقد أنه مستحيل&period; حيث سرقوا نموذج ذكاء اصطناعي &lpar;AI&rpar; دون اختراق الجهاز الذي كان يعمل عليه النموذج&period; إن هذه التقنية لسرقة نماذج الذكاء الاصطناعي لها آثار بعيدة المدى على أمن نماذج الذكاء الاصطناعي&period; <br><br>تمكن الباحثون من سرقة المعلمات الفائقة لنموذج الذكاء الاصطناعي الذي يعمل على وحدة معالجة Google Edge Tensor &lpar;TPU&rpar;، دون أي معرفة مسبقة بالبرنامج أو البنية الداعمة للذكاء الاصطناعي&period; وهذا يعني أنهم كانوا قادرين على تحديد البنية والخصائص المحددة لنموذج الذكاء الاصطناعي، وحتى إعادة إنشاء الميزات عالية المستوى للذكاء الاصطناعي&period; <br><br>ولهذه التقنية آثار كبيرة على أمن نماذج الذكاء الاصطناعي، لأنها تسمح للمهاجمين بسرقة ملكية فكرية قيمة والإضرار بالميزة التنافسية لمطوري النموذج&period; علاوة على ذلك، يمكن لنماذج الذكاء الاصطناعي المسربة أن تكشف البيانات الحساسة المضمنة في سلوك النموذج، مما يجعلها عرضة للهجمات&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-قيمة-نماذج-الذكاء-الاصطناعي">قيمة نماذج الذكاء الاصطناعي<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>أصبحت نماذج الذكاء الاصطناعي &lpar;AI&rpar; العمود الفقري للعديد من الصناعات&period; تم بناء هذه النماذج على خوارزميات معقدة، وكميات هائلة من البيانات، وموارد حسابية كبيرة&period; ولكن ما الذي يجعلها ذات قيمة كبيرة؟<br><br>تكمن الإجابة في قدرتهم على التعلم من البيانات، والتحسن بمرور الوقت، واتخاذ تنبؤات أو قرارات دقيقة&period; يمكن لنماذج الذكاء الاصطناعي تحليل الصور الطبية للكشف عن الأمراض، والتعرف على الكلام لتحسين المساعدين الصوتيين، وحتى قيادة السيارات بشكل مستقل&period; ولا تكمن قيمة هذه النماذج في أدائها فحسب، بل تكمن أيضًا في البيانات المستخدمة لتدريبها والملكية الفكرية التي تدخل في إنشائها&period;<br><br>في عالم الذكاء الاصطناعي، البيانات هي النفط الجديد&period; حيث تستثمر الشركات والمؤسسات بكثافة في جمع البيانات وتصنيفها ومعالجتها لبناء نماذج دقيقة&period; يمكن أن تكون تكلفة بناء نموذج الذكاء الاصطناعي باهظة، حيث تتراوح التقديرات من عشرات الآلاف إلى ملايين الدولارات&period; علاوة على ذلك، فإن الوقت والخبرة اللازمة لتطوير النموذج وتدريبه يمكن أن يستغرق شهورًا أو حتى سنوات&period;<br><br>ومع وجود الكثير على المحك، فلا عجب أن يصبح أمن نماذج الذكاء الاصطناعي مصدر قلق متزايد&period; يمكن أن يتم تسريب النماذج أو سرقتها أو اختراقها، مما يؤدي إلى كشف البيانات الحساسة والملكية الفكرية&period; يمكن أن يكون لسرقة نموذج الذكاء الاصطناعي عواقب بعيدة المدى، بما في ذلك فقدان الميزة التنافسية، والإضرار بالسمعة، وحتى المسؤولية القانونية&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h3 class&equals;"wp-block-heading" id&equals;"h-كيف-يمكن-للإشارات-الكهرومغناطيسية-سرقة-نماذج-الذكاء-الاصطناعي">كيف يمكن للإشارات الكهرومغناطيسية سرقة نماذج الذكاء الاصطناعي؟<&sol;h3>&NewLine;&NewLine;&NewLine;&NewLine;<p>يكمن سر نجاح الباحثين في مراقبة الإشارات الكهرومغناطيسية المنبعثة من شريحة وحدة معالجة المُوَتِّر &lpar;Tensor Processing Unit&rpar; الخاصة بـ &&num;8220&semi;Google Edge&&num;8221&semi;&period; تكشف هذه الإشارات، مثل بصمة الإصبع الفريدة، عن بنية نموذج الذكاء الاصطناعي وتفاصيل طبقاته&period;<br><br>ومن خلال وضع مسبار كهرومغناطيسي أعلى الشريحة، تمكن الباحثون من التقاط البيانات في الوقت الفعلي حول التغيرات في المجال الكهرومغناطيسي أثناء معالجة الذكاء الاصطناعي&period; ثم تمت مقارنة هذا &&num;8220&semi;التوقيع الكهرومغناطيسي&&num;8221&semi; بقاعدة بيانات لتوقيعات نماذج الذكاء الاصطناعي الأخرى التي تم إجراؤها على جهاز مماثل&period; وهذا مكنهم من إعادة إنشاء نموذج الذكاء الاصطناعي&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-إعادة-إنشاء-نموذج-دون-معرفة-توقيعه-مسبق-ا">إعادة إنشاء نموذج دون معرفة توقيعه مسبقًا<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>طور الباحثون تقنية جديدة لسرقة نماذج الذكاء الاصطناعي، حتى بدون معرفة مسبقة ببنيتها المحددة&period; تتضمن هذه الطريقة تحليل الإشارات الكهرومغناطيسية التي ينبعثها الجهاز الذي يشغل نموذج الذكاء الاصطناعي&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<p>في البداية، يقدر الباحثون عدد الطبقات في النموذج المستهدف&period; يوفر هذا إطارًا لتحليلهم اللاحق&period; بدلاً من محاولة تحليل توقيع النموذج بالكامل مرة واحدة، يقومون بتقسيمه طبقة تلو الأخرى&period; من خلال القيام بذلك، فإنهم يقللون بشكل كبير من التعقيد الحسابي للعملية&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<p>يمتلك الباحثون قاعدة بيانات ضخمة من توقيعات الطبقات من نماذج الذكاء الاصطناعي المختلفة&period; يقارنون توقيع الطبقة الأولى من النموذج المستهدف بهذه القاعدة البيانات لتحديد أقرب تطابق&period; بمجرد إجراء هندسة عكسية للطبقة الأولى، يستخدمون هذه المعلومات لتحسين بحثهم عن توقيع الطبقة الثانية&period; تستمر هذه العملية التكرارية حتى يتم تحديد جميع الطبقات وإعادة بناء بنية النموذج بالكامل&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<p>وأظهر الباحثون في عرضهم التوضيحي أن هذه التقنية كانت قادرة على إعادة إنشاء نموذج الذكاء الاصطناعي المسروق بدقة تصل إلى 99&period;91&percnt;&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<ul class&equals;"wp-block-yoast-seo-related-links yoast-seo-related-links">&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapostcom-ba3982&period;ingress-haven&period;ewp&period;live&sol;&percnt;d8&percnt;a7&percnt;d9&percnt;83&percnt;d8&percnt;aa&percnt;d8&percnt;b4&percnt;d8&percnt;a7&percnt;d9&percnt;81-&percnt;d8&percnt;a8&percnt;d9&percnt;86&percnt;d9&percnt;8a&percnt;d8&percnt;a9-&percnt;d8&percnt;ac&percnt;d8&percnt;af&percnt;d9&percnt;8a&percnt;d8&percnt;af&percnt;d8&percnt;a9-&percnt;d9&percnt;84&percnt;d9&percnt;84&percnt;d8&percnt;b0&percnt;d9&percnt;87&percnt;d8&percnt;a8-&percnt;d8&percnt;aa&percnt;d8&percnt;b6&percnt;d8&percnt;b9-&percnt;d8&percnt;aa&percnt;d9&percnt;86&percnt;d8&percnt;a8&percnt;d8&percnt;a4&percnt;d8&percnt;a7&percnt;d8&percnt;aa&percnt;d9&percnt;86&percnt;d8&percnt;a7-&percnt;d8&percnt;b9&sol;">اكتشاف بنية جديدة للذهب تضع تنبؤاتنا على المحك<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapostcom-ba3982&period;ingress-haven&period;ewp&period;live&sol;&percnt;d9&percnt;85&percnt;d8&percnt;a7-&percnt;d9&percnt;87&percnt;d9&percnt;8a-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d9&percnt;86&percnt;d9&percnt;81&percnt;d8&percnt;b9&percnt;d9&percnt;8a&percnt;d8&percnt;a9&percnt;d8&percnt;9f&sol;">ما هي النفعية؟<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;d8&percnt;a5&percnt;d9&percnt;84&percnt;d9&percnt;89-&percnt;d8&percnt;a3&percnt;d9&percnt;8a&percnt;d9&percnt;86-&percnt;d9&percnt;82&percnt;d8&percnt;af-&percnt;d8&percnt;aa&percnt;d8&percnt;b0&percnt;d9&percnt;87&percnt;d8&percnt;a8-&percnt;d8&percnt;a3&percnt;d8&percnt;a8&percnt;d8&percnt;ad&percnt;d8&percnt;a7&percnt;d8&percnt;ab-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d8&percnt;b0&percnt;d9&percnt;83&percnt;d8&percnt;a7&percnt;d8&percnt;a1-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d8&percnt;a7&percnt;d8&percnt;b5&percnt;d8&percnt;b7&percnt;d9&percnt;86&percnt;d8&percnt;a7&percnt;d8&percnt;b9&percnt;d9&percnt;8a&sol;">إلى أين قد تذهب أبحاث الذكاء الاصطناعي بعد الفوز بنوبل؟<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapostcom-ba3982&period;ingress-haven&period;ewp&period;live&sol;&percnt;d8&percnt;b3&percnt;d8&percnt;b1&percnt;d9&percnt;82&percnt;d8&percnt;a9-&percnt;d9&percnt;84&percnt;d9&percnt;88&percnt;d8&percnt;ad&percnt;d8&percnt;a9-&percnt;d8&percnt;a3&percnt;d8&percnt;ae&percnt;d8&percnt;b1&percnt;d9&percnt;89-&percnt;d9&percnt;84&percnt;d9&percnt;84&percnt;d9&percnt;81&percnt;d9&percnt;86&percnt;d8&percnt;a7&percnt;d9&percnt;86-&percnt;d9&percnt;81&percnt;d8&percnt;a7&percnt;d9&percnt;86-&percnt;d8&percnt;ac&percnt;d9&percnt;88&percnt;d8&percnt;ae&sol;">الكورونا تتسبب في سرقة لوحة للفنان فان جوخ<&sol;a><&sol;li>&NewLine;&NewLine;&NewLine;&NewLine;<li><a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;&percnt;d9&percnt;83&percnt;d9&percnt;8a&percnt;d9&percnt;81-&percnt;d8&percnt;aa&percnt;d8&percnt;b9&percnt;d9&percnt;85&percnt;d9&percnt;84-&percnt;d9&percnt;86&percnt;d9&percnt;85&percnt;d8&percnt;a7&percnt;d8&percnt;b0&percnt;d8&percnt;ac-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d9&percnt;84&percnt;d8&percnt;ba&percnt;d8&percnt;a9-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d9&percnt;83&percnt;d8&percnt;a8&percnt;d9&percnt;8a&percnt;d8&percnt;b1&percnt;d8&percnt;a9-&percnt;d9&percnt;85&percnt;d8&percnt;ab&percnt;d9&percnt;84-&percnt;d8&percnt;a7&percnt;d9&percnt;84&percnt;d9&percnt;85&percnt;d9&percnt;88&percnt;d8&percnt;ac&sol;">كيف تعمل نماذج اللغة الكبيرة مثل الموجودة في ChatGPT؟<&sol;a><&sol;li>&NewLine;<&sol;ul>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-حماية-نماذج-الذكاء-الاصطناعي-من-السرقة-والضعف">حماية نماذج الذكاء الاصطناعي من السرقة والضعف<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p>يثير نجاح هذه التقنية مخاوف كبيرة بشأن أمان نماذج الذكاء الاصطناعي&period; ومع تزايد انتشار الذكاء الاصطناعي في كل مكان، أصبحت الحاجة إلى حماية هذه الأصول القيمة من السرقة والاستغلال أكثر أهمية من أي وقت مضى&period;<br><br>وتسلط الثغرة الأمنية التي أظهرها هذا البحث الضوء على الحاجة إلى اتخاذ تدابير أمنية قوية لمنع سرقة نماذج الذكاء الاصطناعي&period; حيث يجب على المطورين إعطاء الأولوية لحماية نماذجهم، باستخدام تقنيات مثل التشفير والتخزين الآمن للبيانات وعناصر التحكم في الوصول لمنع الوصول غير المصرح به&period;<br><br>علاوة على ذلك، يؤكد هذا البحث على أهمية حماية الملكية الفكرية في عصر الذكاء الاصطناعي&period; ومع تزايد قيمة نماذج الذكاء الاصطناعي، فإن الحاجة إلى الحماية ضد السرقة والاستغلال سوف تشتد&period;<&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<h2 class&equals;"wp-block-heading" id&equals;"h-المصادر">المصادر<&sol;h2>&NewLine;&NewLine;&NewLine;&NewLine;<p><a href&equals;"https&colon;&sol;&sol;www&period;eurekalert&period;org&sol;news-releases&sol;1068073" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">Researchers demonstrate new technique for stealing AI models &vert; eurekalert<&sol;a><&sol;p>&NewLine;&NewLine;&NewLine;&NewLine;<p><a href&equals;"https&colon;&sol;&sol;philosophymindscience&period;org&sol;index&period;php&sol;TCHES&sol;article&sol;view&sol;11923" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">TPUXtract&colon; An Exhaustive Hyperparameter Extraction Framework &vert; IACR Transactions on Cryptographic Hardware and Embedded Systems<&sol;a><&sol;p>&NewLine;<div class&equals;"uwp&lowbar;widgets uwp&lowbar;widget&lowbar;author&lowbar;box bsui sdel-9a8e25eb" ><div class&equals;"d-block text-center text-md-start d-md-flex p-3 bg-light ">&NewLine;&Tab;&Tab;&Tab;&Tab;<a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;profile&sol;elakademiapost&lowbar;tv&sol;"><img src&equals;"https&colon;&sol;&sol;lh3&period;googleusercontent&period;com&sol;a&sol;AEdFTp72451qSF1y2KjiDJNOsWVMuK9W1jBsxpvkaPxVmg&equals;s96-c" class&equals;"rounded-circle shadow border border-white border-width-4 me-3" width&equals;"60" height&equals;"60" alt&equals;"أخبار علمية"><&sol;a>&NewLine;&Tab;&Tab;&Tab;&Tab;<div class&equals;"media-body">&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;<h5 class&equals;"mt-0">Author&colon; <a href&equals;"https&colon;&sol;&sol;elakademiapost&period;com&sol;profile&sol;elakademiapost&lowbar;tv&sol;">أخبار علمية<&sol;a><&sol;h5>&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;&NewLine;&Tab;&Tab;&Tab;&Tab;&Tab;<p><&sol;p>&NewLine;&Tab;&Tab;&Tab;&Tab;<&sol;div>&NewLine;&Tab;&Tab;&Tab;<&sol;div><&sol;div><&sol;div><div style&equals;'text-align&colon;center' class&equals;'yasr-auto-insert-visitor'><&excl;--Yasr Visitor Votes Shortcode--><div id&equals;'yasr&lowbar;visitor&lowbar;votes&lowbar;15a0b58f8653a' class&equals;'yasr-visitor-votes'><div class&equals;"yasr-custom-text-vv-before yasr-custom-text-vv-before-68210">اضغط هنا لتقييم التقرير<&sol;div><div id&equals;'yasr-vv-second-row-container-15a0b58f8653a' &NewLine; class&equals;'yasr-vv-second-row-container'><div id&equals;'yasr-visitor-votes-rater-15a0b58f8653a' &NewLine; class&equals;'yasr-rater-stars-vv' &NewLine; data-rater-postid&equals;'68210' &NewLine; data-rating&equals;'0' &NewLine; data-rater-starsize&equals;'32' &NewLine; data-rater-readonly&equals;'false' &NewLine; data-rater-nonce&equals;'79bfbbed13' &NewLine; data-issingular&equals;'true' &NewLine; ><&sol;div><div class&equals;"yasr-vv-stats-text-container" id&equals;"yasr-vv-stats-text-container-15a0b58f8653a"><svg xmlns&equals;"https&colon;&sol;&sol;www&period;w3&period;org&sol;2000&sol;svg" width&equals;"20" height&equals;"20" &NewLine; class&equals;"yasr-dashicons-visitor-stats" &NewLine; data-postid&equals;"68210" &NewLine; id&equals;"yasr-stats-dashicon-15a0b58f8653a"> &NewLine; <path d&equals;"M18 18v-16h-4v16h4zM12 18v-11h-4v11h4zM6 18v-8h-4v8h4z"><&sol;path> &NewLine; <&sol;svg><span id&equals;"yasr-vv-text-container-15a0b58f8653a" class&equals;"yasr-vv-text-container">&lbrack;Average&colon; <span id&equals;"yasr-vv-average-container-15a0b58f8653a">0<&sol;span>&rsqb;<&sol;span><&sol;div><div id&equals;'yasr-vv-loader-15a0b58f8653a' class&equals;'yasr-vv-container-loader'><&sol;div><&sol;div><div id&equals;'yasr-vv-bottom-container-15a0b58f8653a' class&equals;'yasr-vv-bottom-container'><&sol;div><&sol;div><&excl;--End Yasr Visitor Votes Shortcode--><&sol;div>

Related Post
أخبار علمية

Share
Published by
أخبار علمية

Recent Posts

تحطيم الرقم القياسي: جنين عمره 30 عامًا يولد حياً في إنجاز علمي غير مسبوق!

في إنجاز علمي يجمع بين عجائب التكنولوجيا وأمل الإنسانية، شهد العالم ولادة "ثاديوس دانيال بيرس"،…

يوم واحد ago

دور تكنولوجيا النانو في الحفاظ على الأمن القومي: تحديات التواصل العلمي والمشاركة العامة

هل تعلم أن تكنولوجيا النانو قد تغير وجه الأمن القومي بشكل جذري؟ من الدروع التي…

يومين ago

“فاجات” الأمل: ثورة علمية جديدة في مكافحة البكتيريا الخارقة المقاومة للمضادات الحيوية

الفاجات درع جديد ضد البكتيريا المتمردة يواجه العالم اليوم تحديًا صحيًا عالميًا متزايدًا يتمثل في…

4 أيام ago

كيف تمكن العلماء اليابانيون من إزالة الكروموسوم الزائد المسبب لمتلازمة داون؟

ثورة في الطب الجيني: إزالة الكروموسوم الزائد لمتلازمة داون.. هل نحن على أعتاب عصر جديد؟…

5 أيام ago

هل قلبك مجرد مضخة؟ اكتشافات مذهلة تغير مفهومنا عن “العقل الثاني”الذي “يفكر” ويقرر!

لطالما اعتبرنا القلب مجرد مضخة حيوية لا تتوقف، تضخ الدم إلى جميع أنحاء الجسم لتبقيه…

أسبوع واحد ago

تعليم التكنولوجيا الحيوية في مصر:تحليل للوضع الراهن ومقترحات استراتيجية لتعزيز القدرة التنافسية المستقبلية

في عالم يتسارع فيه التقدم العلمي والتكنولوجي، تبرز التكنولوجيا الحيوية (Biotechnology) كقوة دافعة للابتكار والتنمية…

أسبوع واحد ago