|
19 | 19 |
|
20 | 20 | يمكن العثور على مثال لنموذج تهديد بسيط. [هنا](https://github.com/jsotiro/ThreatModels/blob/main/LLM%20Threats-LLM%20Supply%20Chain.png). |
21 | 21 |
|
22 | | -### أمثلة شائعة على المخاطر (Common Examples of Risks) |
| 22 | +### أمثلة شائعة على المخاطر |
23 | 23 |
|
24 | 24 | #### 1. ثغرات الحزم البرمجية التقليدية من أطراف ثالثة (Traditional Third-party Package Vulnerabilities) |
25 | 25 | مثل المكونات القديمة أو المتوقفة، التي يمكن للمهاجمين استغلالها لاختراق تطبيقات نماذج اللغة الكبيرة (LLM). هذا مشابه لمعيار A06:2021 – المكونات الضعيفة والمتقادمة (Vulnerable and Outdated Components) مع زيادة المخاطر عندما تُستخدم هذه المكونات أثناء تطوير النموذج أو ضبطه الدقيق (Fine-Tuning). |
|
48 | 48 | تؤدي شروط الخدمة وسياسات الخصوصية غير الواضحة الخاصة بمشغلي النماذج إلى استخدام بيانات التطبيق الحساسة لتدريب النموذج، مما يؤدي إلى تسريب المعلومات الحساسة لاحقًا. |
49 | 49 | وقد ينطبق هذا أيضًا على المخاطر الناتجة عن استخدام مواد محمية بحقوق النشر من قبل مورّد النموذج. |
50 | 50 |
|
51 | | -### استراتيجيات الوقاية والتخفيف (Prevention and Mitigation Strategies) |
| 51 | +### استراتيجيات الوقاية والتخفيف |
52 | 52 |
|
53 | 53 | 1. تحقق بدقة من مصادر البيانات والموردين، بما في ذلك شروط الخدمة (T&Cs) وسياسات الخصوصية الخاصة بهم، ولا تستخدم إلا الموردين الموثوقين. |
54 | 54 | راجع وقم بتدقيق أمان الموردين وإمكانية وصولهم بانتظام، وتأكد من عدم حدوث أي تغييرات في وضعهم الأمني أو شروط الخدمة الخاصة بهم. |
|
69 | 69 | 10. نفّذ سياسة التحديث (patching policy) للتخفيف من مخاطر المكونات الضعيفة أو المتقادمة. تأكد من أن التطبيق يعتمد على إصدار مُدار من واجهات برمجة التطبيقات (APIs) والنموذج الأساسي. |
70 | 70 | 11. قم بتشفير النماذج المنشورة على أطراف الذكاء الاصطناعي (AI Edge) باستخدام فحوصات السلامة، واستخدم واجهات برمجة التطبيقات الخاصة بإثبات الموردين (Vendor Attestation APIs) لمنع التطبيقات والنماذج المُعدّلة، وإنهاء تشغيل التطبيقات التي تحتوي على برامج ثابتة غير معترف بها. |
71 | 71 |
|
72 | | -### أمثلة على سيناريوهات الهجوم (Sample Attack Scenarios) |
| 72 | +### أمثلة على سيناريوهات الهجوم |
73 | 73 |
|
74 | 74 | #### السيناريو #1: مكتبة لغة البرمجة بايثون تحتوي على ثغرة (Vulnerable Python Library) |
75 | 75 | يستغل مهاجم مكتبة Python تحتوي على ثغرة لاختراق تطبيق نموذج اللغة الكبير (LLM). حدث هذا بالفعل في أول خرق بيانات لشركة OpenAI. استهدفت الهجمات على سجل حزم PyPi مطوري النماذج عبر خداعهم لتحميل اعتماد PyTorch مخترق يحتوي على برمجيات خبيثة في بيئة تطوير النماذج. |
|
116 | 116 | 10. [LeftoverLocals: Listening to LLM responses through leaked GPU local memory](https://blog.trailofbits.com/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/) |
117 | 117 |
|
118 | 118 | ### الأطر والتصنيفات ذات الصلة |
119 | | -راجع هذا القسم للحصول على معلومات شاملة، استراتيجيات وسيناريوهات متعلقة بنشر البنية التحتية، ضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى. |
| 119 | +راجع هذا القسم للحصول على معلومات شاملة، واستراتيجيات السيناريوهات المتعلقة بنشر البنية التحتية، وضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى. |
120 | 120 |
|
121 | 121 | - [ML Supply Chain Compromise](https://atlas.mitre.org/techniques/AML.T0010) - **MITRE ATLAS** |
0 commit comments