اختراق GPT-5 خلال 24 ساعة من اصداره يكشف ثغرات أمنية خطيرة

هجمات السرد المتعدد تلتف على فلاتر النماذج وتكشف قصور الحماية في بيئة الأعمال

اختراق GPT-5 خلال 24 ساعة من اصداره يكشف ثغرات أمنية خطيرة
نتائج الاختبارات تكشف قدرة المهاجمين على تجاوز الحماية في النماذج الحديثة عبر أساليب تلاعب سياقي معقدة.

تعرّض نموذج GPT-5 الجديد لاختبارات أمنية مكثفة من قبل شركتين متخصصتين، وانتهت التجارب بنتائج مثيرة للقلق. فبعد أن سقط نموذج Grok-4 أمام هجوم كسر القيود خلال يومين، لم يصمد GPT-5 أكثر من 24 ساعة أمام أسلوب مشابه. وأفادت شركة NeuralTrust أن أسلوبها المسمى EchoChamber، المعتمد على “الهجوم بالسرد المتعدد”، تمكّن من دفع النموذج إلى تقديم تعليمات تفصيلية لصنع زجاجة مولوتوف، دون استخدام أي طلب مباشر أو كلمات مفتاحية قد تثير آليات الحماية.

يعتمد هذا النوع من الهجمات على التلاعب التدريجي بسياق المحادثة، عبر إدخال كلمات مفتاحية منخفضة الظهور داخل نصوص بريئة، ثم بناء قصة متسلسلة تحافظ على الاستمرارية السردية وتتفادى محفزات الرفض. وتتضمن العملية خطوات لتعديل مسار القصة عند تباطؤ التقدم، مع الحفاظ على التماسك الداخلي الذي يدفع النموذج لمتابعة الخط السردي حتى الوصول إلى الهدف الخفي.

أما شركة SPLX، فأكدت أن نموذج GPT-5 الخام “شبه غير صالح للاستخدام المؤسسي مباشرة”، حيث نجحت هجمات الإخفاء النصي في تجاوز الحماية، ومنها أسلوب “StringJoin Obfuscation” الذي يفصل كل حرف بشرطة ويغلّف الطلب داخل تحدٍّ تشفيري وهمي. وفي إحدى الحالات، وبعد تهيئة النموذج بسلسلة أوامر مضللة، استجاب النموذج لطلب “كيفية صنع قنبلة” بإجابة مباشرة ومفصلة.

وتشير نتائج المقارنة بين GPT-5 وGPT-4o إلى أن الإصدار الأقدم ما زال أكثر صلابة أمام محاولات الاختراق، خاصة عند تطبيق إجراءات التحصين الإضافية. وتخلص التقارير إلى ضرورة التعامل بحذر شديد مع GPT-5 في بيئته الحالية، خاصة في الاستخدامات المؤسسية الحساسة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top