متصفحات الذكاء الاصطناعي مهددة ثغرات أمنية خطيرة تحذيرات الخبراء

تشهد ساحة التكنولوجيا سباقًا محمومًا نحو تطوير متصفحات ذكية مدعومة بالذكاء الاصطناعي، والتي يُنظر إليها على أنها الجيل الجديد من أمثال “كروم” و”إيدج” و”سفاري”، هذه المتصفحات تعد بإنجاز المهام المعقدة نيابة عن المستخدمين، مما يفسح المجال أمامهم للتركيز على أولويات أخرى، لكن هذه الثورة التكنولوجية لا تخلو من جوانب مقلقة، إذ يخشى خبراء الأمن السيبراني من وجود نقاط ضعف قد تعصف بخصوصية المستخدمين وأمن بياناتهم،

### Comet في دائرة الضوء

في هذا السياق، يبرز متصفح Comet من Perplexity AI، والذي أُطلق مؤخرًا بنظام الدعوات الحصرية، كنموذج لافت أثار الكثير من الجدل، فوفقًا لتقرير صادر عن شركة Brave، مطورة المتصفح المعروف، يعاني Comet من ثغرة في خاصية تلخيص المواقع، هذه الثغرة تسمح بتنفيذ أوامر المستخدم بشكل مباشر دون تمييز بين التعليمات الآمنة وتلك التي قد تحمل تعليمات برمجية خبيثة، هذا العيب يجعل المتصفح عرضة لهجمات “حقن التعليمات البرمجية”، مما يتيح للمخترقين الوصول إلى حسابات المستخدمين وسرقة بياناتهم الحساسة،

### سيناريو الخطر المحتمل

يستعين خبراء الأمن بمثال لتوضيح الصورة، فإذا تصفح مستخدم Comet موضوعًا على Reddit يتضمن تعليمات مخفية في أحد التعليقات، ثم طلب من المتصفح تلخيص الموضوع، فقد ينفذ المتصفح التعليمات الضارة دون وعي، مما قد يؤدي إلى إرسال بيانات تسجيل دخول المستخدم في Perplexity مباشرة إلى المهاجم، هذا السيناريو يوضح مدى الخطورة التي قد تنجم عن الاعتماد على هذه التقنية دون وجود تدابير حماية متطورة،

### تحذيرات Brave ومسؤولية Perplexity

أكدت Brave أنها أبلغت Perplexity بهذه الثغرة منذ الشهر الماضي، مشددة على ضرورة التحرك السريع لمعالجة هذه المخاطر وتعزيز معايير الأمان، وتوضح Brave أن التهديدات تتركز بشكل أساسي في قدرات Comet الذكية، بينما تعمل متصفحات كبرى مثل كروم على تطوير أدوات ذكاء اصطناعي مماثلة ولكن بسياسات وصول أكثر انفتاحًا،

أقرأ كمان:  برمجية خبيثة تستهدف مؤسسات عبر رسائل بريد إلكتروني تصيدية تقرير يكشف التفاصيل

### Perplexity في بؤرة اهتمام الإعلام

تجدر الإشارة إلى أن Perplexity كانت محط أنظار وسائل الإعلام في الفترة الأخيرة، بعد انتشار شائعات عن اهتمام Apple بالاستحواذ عليها، بالإضافة إلى إبرامها اتفاقية مع شركة الاتصالات Airtel لتقديم نسختها الاحترافية Pro لمستخدمي الهواتف المحمولة والإنترنت اللاسلكي،

### الأمن أولًا

يؤكد خبراء الأمن أن هذه الإنجازات لن تكون كافية ما لم يتم معالجة التحديات المتعلقة بالخصوصية وأمن البيانات على وجه السرعة، حيث قد تتحول هذه التحديات إلى نقطة ضعف رئيسية تعيق توسع الشركة في سوق الذكاء الاصطناعي العالمي،