Skip to content

Commit 7e3028a

Browse files
authored
Merge pull request #647 from OmarV1/patch-19
Update LLM03_SupplyChain.md
2 parents c687d2c + ad63828 commit 7e3028a

File tree

1 file changed

+4
-4
lines changed

1 file changed

+4
-4
lines changed

2_0_vulns/translations/ar-SY/LLM03_SupplyChain.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -19,7 +19,7 @@
1919

2020
يمكن العثور على مثال لنموذج تهديد بسيط. [هنا](https://github.com/jsotiro/ThreatModels/blob/main/LLM%20Threats-LLM%20Supply%20Chain.png).
2121

22-
### أمثلة شائعة على المخاطر (Common Examples of Risks)
22+
### أمثلة شائعة على المخاطر
2323

2424
#### 1. ثغرات الحزم البرمجية التقليدية من أطراف ثالثة (Traditional Third-party Package Vulnerabilities)
2525
مثل المكونات القديمة أو المتوقفة، التي يمكن للمهاجمين استغلالها لاختراق تطبيقات نماذج اللغة الكبيرة (LLM). هذا مشابه لمعيار A06:2021 – المكونات الضعيفة والمتقادمة (Vulnerable and Outdated Components) مع زيادة المخاطر عندما تُستخدم هذه المكونات أثناء تطوير النموذج أو ضبطه الدقيق (Fine-Tuning).
@@ -48,7 +48,7 @@
4848
تؤدي شروط الخدمة وسياسات الخصوصية غير الواضحة الخاصة بمشغلي النماذج إلى استخدام بيانات التطبيق الحساسة لتدريب النموذج، مما يؤدي إلى تسريب المعلومات الحساسة لاحقًا.
4949
وقد ينطبق هذا أيضًا على المخاطر الناتجة عن استخدام مواد محمية بحقوق النشر من قبل مورّد النموذج.
5050

51-
### استراتيجيات الوقاية والتخفيف (Prevention and Mitigation Strategies)
51+
### استراتيجيات الوقاية والتخفيف
5252

5353
1. تحقق بدقة من مصادر البيانات والموردين، بما في ذلك شروط الخدمة (T&Cs) وسياسات الخصوصية الخاصة بهم، ولا تستخدم إلا الموردين الموثوقين.
5454
راجع وقم بتدقيق أمان الموردين وإمكانية وصولهم بانتظام، وتأكد من عدم حدوث أي تغييرات في وضعهم الأمني أو شروط الخدمة الخاصة بهم.
@@ -69,7 +69,7 @@
6969
10. نفّذ سياسة التحديث (patching policy) للتخفيف من مخاطر المكونات الضعيفة أو المتقادمة. تأكد من أن التطبيق يعتمد على إصدار مُدار من واجهات برمجة التطبيقات (APIs) والنموذج الأساسي.
7070
11. قم بتشفير النماذج المنشورة على أطراف الذكاء الاصطناعي (AI Edge) باستخدام فحوصات السلامة، واستخدم واجهات برمجة التطبيقات الخاصة بإثبات الموردين (Vendor Attestation APIs) لمنع التطبيقات والنماذج المُعدّلة، وإنهاء تشغيل التطبيقات التي تحتوي على برامج ثابتة غير معترف بها.
7171

72-
### أمثلة على سيناريوهات الهجوم (Sample Attack Scenarios)
72+
### أمثلة على سيناريوهات الهجوم
7373

7474
#### السيناريو #1: مكتبة لغة البرمجة بايثون تحتوي على ثغرة (Vulnerable Python Library)
7575
يستغل مهاجم مكتبة Python تحتوي على ثغرة لاختراق تطبيق نموذج اللغة الكبير (LLM). حدث هذا بالفعل في أول خرق بيانات لشركة OpenAI. استهدفت الهجمات على سجل حزم PyPi مطوري النماذج عبر خداعهم لتحميل اعتماد PyTorch مخترق يحتوي على برمجيات خبيثة في بيئة تطوير النماذج.
@@ -116,6 +116,6 @@
116116
10. [LeftoverLocals: Listening to LLM responses through leaked GPU local memory](https://blog.trailofbits.com/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/)
117117

118118
### الأطر والتصنيفات ذات الصلة
119-
راجع هذا القسم للحصول على معلومات شاملة، استراتيجيات وسيناريوهات متعلقة بنشر البنية التحتية، ضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى.
119+
راجع هذا القسم للحصول على معلومات شاملة، واستراتيجيات السيناريوهات المتعلقة بنشر البنية التحتية، وضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى.
120120

121121
- [ML Supply Chain Compromise](https://atlas.mitre.org/techniques/AML.T0010) - **MITRE ATLAS**

0 commit comments

Comments
 (0)