باحثون يخدعون Apple Intelligence لإجباره على شتم المستخدمين

هجوم مركب يستهدف مرشحات الإدخال والإخراج والبنية الداخلية للنموذج لتحقيق تحكم كامل بالمخرجات

باحثون يخدعون Apple Intelligence لإجباره على شتم المستخدمين
يوضح الهجوم كيف يمكن استغلال خصائص النصوص والتعلم الآلي للتحكم بسلوك الأنظمة الذكية المدمجة

كشف باحثون خلال مؤتمر RSAC عن منهجية هجومية متطورة تهدف إلى تقويض آليات الأمان في نظام Apple Intelligence المدمج ضمن أجهزة iPhone وiPad وMac. يستهدف هذا الهجوم التطبيقات الحيوية التي تعتمد على النظام مثل Mail وMessages وNotes وPhotos وSafari وSiri، بالإضافة إلى التطبيقات الخارجية التي تستخدم الواجهات البرمجية الخاصة بشركة Apple.

تعتمد فكرة الهجوم على تجاوز 3 طبقات أمنية متكاملة؛ تبدأ بمرشحات الإدخال التي تفحص البيانات القادمة للنموذج، مروراً بمرشحات الإخراج المسؤولة عن ضبط جودة ومأمونية النتائج، وصولاً إلى القيود الذاتية المبرمجة داخل بنية النموذج اللغوي نفسه.

وقد سجلت الاختبارات العملية التي شملت 100 مطالبة عشوائية نسبة نجاح مرتفعة بلغت 76%؛ وهو مؤشر يعكس قدرة واضحة على الالتفاف على بروتوكولات الحماية المعتمدة في النظام.

المنهجية التقنية وتكتيكات التلاعب بالنماذج المحلية

يرتكز هذا النشاط الهجومي على دمج تقنيتين لضمان كسر الحواجز الدفاعية؛ تُسمى الأولى “Neural Exec”، وتعتمد على استخدام التعلم الآلي لإنتاج نصوص برمجية تبدو عشوائية ظاهرياً، لكنها تمتلك خصائص دقيقة تدفع النموذج لتنفيذ أوامر غير مصرح بها. تسهم هذه الوسيلة في تسريع اكتشاف الثغرات اللغوية التي تحفز استجابات غير متوقعة، ويظهر تأثيرها بشكل أوضح في النماذج المحلية ذات الحجم الصغير، مقارنة بالنماذج الضخمة التي تعمل عبر الحوسبة السحابية.

أما التقنية الثانية، فتتمثل في استغلال ميزة ترميز النصوص (Unicode)، وبالتحديد خاصية “right to left override”؛ حيث يتم إدخال الأوامر باللغة الإنجليزية بشكل معكوس تقنياً مع استخدام أمر برمجي يعكس اتجاه العرض ليظهر النص طبيعياً أمام المستخدم. وقد ساعد هذا التلاعب في خداع أنظمة التصفية الآلية وتمرير المحتوى المقصود بنجاح.

التداعيات التشغيلية ونطاق التعرض للتهديدات السيبرانية

تجاوزت التجارب العملية مجرد توليد عبارات مسيئة، لتصل إلى إمكانية التحكم الفعلي في وظائف النظام والبيانات الحساسة المرتبطة بالتطبيقات؛ حيث نجح الباحثون في محاكاة سيناريو يتم فيه إنشاء جهة اتصال جديدة آلياً داخل سجل الهاتف. وتكمن الخطورة هنا في قدرة المهاجم على تسجيل بيانات مضللة تحت أسماء موثوقة، ما يمهد لعمليات احتيال تعتمد على الثقة الرقمية.

يمتد هذا الخطر ليشمل تطبيقات الطرف الثالث التي تتعامل مع بيانات المستخدم الشخصية، مثل المعلومات الصحية والوسائط الخاصة. وتشير الإحصائيات المرتبطة بنهاية عام 2025 إلى وجود نحو 200 مليون جهاز يدعم تقنيات Apple Intelligence، مع وجود عدد هائل من التطبيقات في App Store التي قد تتأثر بهذه الثغرة.

وتشير التقديرات إلى أن عدداً يتراوح بين 100 ألف ومليون مستخدم قاموا بالفعل بتثبيت برمجيات تفتقر للحماية الكافية ضد هذا النوع من الهجمات، مما يرفع من وتيرة التحذيرات التقنية حيال تأمين هذه المنظومة المتكاملة.

الاستجابة التقنية ومستقبل أمان النماذج اللغوية

أخطرت الفرق البحثية شركة Apple بهذه النتائج في شهر أكتوبر من عام 2025، وبادرت الشركة بمعالجة الثغرة تقنياً عبر إصدار التحديثات البرمجية لنظامي iOS 26.4 وmacOS 26.4. ورغم أن التقارير التقنية لم ترصد أي استغلال فعلي لهذه الثغرات في هجمات واقعية حتى تاريخ النشر، إلا أن المتخصصين يؤكدون أن إغلاق هذه الثغرة المحددة لا يعني نهاية مخاطر حقن الأوامر.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى