Skip to content

Commit 8ffd83c

Browse files
authored
Merge pull request #654 from OmarV1/patch-26
Update LLM10_UnboundedConsumption.md
2 parents bc8a60b + 35d7bc3 commit 8ffd83c

File tree

1 file changed

+10
-11
lines changed

1 file changed

+10
-11
lines changed

2_0_vulns/translations/ar-SY/LLM10_UnboundedConsumption.md

Lines changed: 10 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -3,18 +3,18 @@
33
### الوصف
44

55
يشير مصطلح الاستهلاك غير المحدود (Unbounded Consumption) إلى العملية التي يقوم فيها نموذج اللغة الكبير (LLM) بتوليد مخرجات استنادًا إلى استعلامات أو مطالبات الإدخال.
6-
تُعد الاستدلالات (Inference) وظيفة أساسية لنماذج LLM، حيث تتضمن تطبيق الأنماط والمعرفة المكتسبة لإنتاج استجابات أو تنبؤات ذات صلة.
6+
تُعد عملية الاستدلال (Inference) وظيفة أساسية لنماذج اللغة الكبيرة (LLMs)، حيث تتضمن تطبيق الأنماط والمعرفة المكتسبة لإنتاج استجابات أو تنبؤات ذات صلة.
77

88
تعتمد الهجمات المصممة لتعطيل الخدمة، أو استنزاف الموارد المالية للهدف، أو حتى سرقة الملكية الفكرية عن طريق استنساخ سلوك النموذج، على نوع شائع من الثغرات الأمنية لتحقيق النجاح.
99
يحدث الاستهلاك غير المحدود عندما يسمح تطبيق يعتمد على نموذج لغة كبير (LLM) للمستخدمين بإجراء استدلالات مفرطة وغير مضبوطة، مما يؤدي إلى مخاطر مثل حجب الخدمة (DoS)، والخسائر الاقتصادية، وسرقة النموذج، وتدهور الخدمة.
1010
تجعل المتطلبات الحسابية العالية لنماذج LLM، خاصة في البيئات السحابية، هذه النماذج عرضة لاستغلال الموارد والاستخدام غير المصرح به.
1111

12-
### أمثلة شائعة على الثغرات (Common Examples of Vulnerability)
12+
### أمثلة شائعة على الثغرات
1313

1414
#### 1. إغراق الإدخال بطول متغير (Variable-Length Input Flood)
1515
يمكن للمهاجمين تحميل نموذج اللغة الكبير (LLM) بعدد كبير من المدخلات ذات الأطوال المختلفة، مستغلين أوجه القصور في المعالجة. يمكن أن يؤدي ذلك إلى استنزاف الموارد وقد يتسبب في جعل النظام غير مستجيب، مما يؤثر بشكل كبير على توفر الخدمة.
1616

17-
#### 2. حجب المحفظة (Denial of Wallet - DoW)
17+
#### 2. استنزاف المحفظة (Denial of Wallet - DoW)
1818
من خلال إطلاق حجم كبير من العمليات، يستغل المهاجمون نموذج التكلفة حسب الاستخدام لخدمات الذكاء الاصطناعي السحابية، مما يؤدي إلى أعباء مالية غير مستدامة على المزود ويهدد بإحداث خسائر مالية جسيمة.
1919

2020
#### 3. تدفق الإدخال المستمر (Continuous Input Overflow)
@@ -32,7 +32,7 @@
3232
قد يستغل المهاجمون الخبيثون تقنيات تصفية المدخلات الخاصة بنموذج اللغة الكبير (LLM) لتنفيذ هجمات القنوات الجانبية (Side-Channel Attacks)، لجمع أوزان النموذج ومعلومات حول هيكليته. يمكن أن يؤدي ذلك إلى تعريض أمن النموذج للخطر وفتح المجال لمزيد من الاستغلال.
3333

3434

35-
### استراتيجيات الوقاية والتخفيف (Prevention and Mitigation Strategies)
35+
### استراتيجيات الوقاية والتخفيف
3636

3737
#### 1. التحقق من المدخلات (Input Validation)
3838
نفّذ عمليات تحقق صارمة من المدخلات لضمان عدم تجاوز المدخلات للحدود الحجمية المعقولة.
@@ -42,8 +42,8 @@
4242
طبّق تحديد المعدل (Rate Limiting) وحصص المستخدمين لتقييد عدد الطلبات التي يمكن لكيان واحد إرسالها خلال فترة زمنية محددة.
4343
#### 4. إدارة تخصيص الموارد (Resource Allocation Management)
4444
راقب وادرس تخصيص الموارد بشكل ديناميكي لمنع أي مستخدم أو طلب واحد من استهلاك موارد مفرطة.
45-
#### 5. تحديد المهلة وتخفيض السرعة (Timeouts and Throttling)
46-
قم بتعيين مهلات (Timeouts) وتخفيض سرعة المعالجة (Throttling) للعمليات التي تستهلك موارد بكثافة لمنع الاستهلاك المطوّل للموارد.
45+
#### 5. تحديد المهلة وتقليل سرعة المعالجة (Timeouts and Throttling)
46+
قم بتعيين مهلات (Timeouts) وقلل سرعة المعالجة (Throttling) للعمليات التي تستهلك موارد بكثافة لمنع الاستهلاك المطوّل للموارد.
4747
#### 6.تقنيات العزل (Sandbox Techniques)
4848
قيّد وصول نموذج اللغة الكبير (LLM) إلى الموارد الشبكية، والخدمات الداخلية، وواجهات برمجة التطبيقات (APIs).
4949
- يُعد ذلك بالغ الأهمية في جميع السيناريوهات الشائعة لأنه يشمل مخاطر وتهديدات من الداخل. علاوة على ذلك، فإنه يتحكم في مدى وصول تطبيق LLM إلى البيانات والموارد، ما يجعله آلية تحكم حاسمة للتخفيف من هجمات القنوات الجانبية أو منعها.
@@ -61,21 +61,21 @@
6161
أنشئ قوائم بالرموز المعطوبة المعروفة وقم بفحص المخرجات قبل إضافتها إلى نافذة السياق للنموذج.
6262
#### 13. ضوابط الوصول (Access Controls)
6363
قم بتنفيذ ضوابط وصول قوية، بما في ذلك التحكم بالوصول المعتمد على الأدوار (RBAC) ومبدأ أقل امتياز (Least Privilege) للحد من الوصول غير المصرح به إلى مستودعات النماذج وبيئات التدريب.
64-
#### 14. سجل مركزي للنماذج (Centralized ML Model Inventory)
64+
#### 14. مستودع مركزي لنماذج التعلّم الآلي (Centralized ML Model Inventory)
6565
استخدم سجل مركزي أو مستودع نماذج (Model Registry) للنماذج المستخدمة في بيئة الإنتاج لضمان الحوكمة المناسبة والتحكم في الوصول.
6666
#### 15. النشر الآلي لعمليات إدارة نماذج التعلم الآلي (Automated MLOps Deployment)
6767
قم بتنفيذ نشر آلي لعمليات MLOps يتضمن الحوكمة، والتتبع، وتدفقات الموافقة (Approval Workflows) لتعزيز ضوابط الوصول والنشر داخل البنية التحتية.
6868

6969

70-
### سيناريوهات هجوم توضيحية (Example Attack Scenarios)
70+
### أمثلة على سيناريوهات الهجوم
7171

7272
#### السيناريو #1: حجم إدخال غير منضبط (Uncontrolled Input Size)
7373
يقوم مهاجم بإرسال إدخال كبير بشكل غير معتاد إلى تطبيق نموذج اللغة الكبير (LLM) يعالج بيانات نصية، مما يؤدي إلى استخدام مفرط للذاكرة وحمل زائد على وحدة المعالجة المركزية (CPU)، وقد يتسبب ذلك في تعطل النظام أو إبطاء الخدمة بشكل كبير.
7474
#### السيناريو #2: الطلبات المتكررة (Repeated Requests)
7575
يرسل المهاجم حجمًا كبيرًا من الطلبات إلى واجهة API الخاصة بـ LLM، مما يؤدي إلى استهلاك مفرط للموارد الحاسوبية ويجعل الخدمة غير متاحة للمستخدمين الشرعيين.
7676
#### السيناريو #3: استعلامات كثيفة الموارد (Resource-Intensive Queries)
7777
يصمم المهاجم مدخلات محددة مصممة لتفعيل أكثر العمليات استهلاكًا للموارد في نموذج LLM، مما يؤدي إلى استخدام مطوّل لوحدة المعالجة المركزية واحتمال تعطل النظام.
78-
#### السيناريو #4: حجب المحفظة (Denial of Wallet - DoW)
78+
#### السيناريو #4: استنزاف المحفظة (Denial of Wallet - DoW)
7979
يقوم المهاجم بإنشاء عمليات مفرطة لاستغلال نموذج الدفع مقابل الاستخدام لخدمات الذكاء الاصطناعي السحابية، مما يتسبب في تكاليف غير مستدامة لمزود الخدمة.
8080
#### السيناريو #5: استنساخ النموذج الوظيفي (Functional Model Replication)
8181
يستخدم المهاجم واجهة API الخاصة بنموذج اللغة الكبير (LLM) لتوليد بيانات تدريب اصطناعية ويقوم بضبط نموذج آخر، مما يؤدي إلى إنشاء نموذج مكافئ وظيفيًا ويتجاوز القيود التقليدية لاستخراج النماذج.
@@ -96,8 +96,7 @@
9696
10. [Sourcegraph Security Incident on API Limits Manipulation and DoS Attack](https://about.sourcegraph.com/blog/security-update-august-2023) **Sourcegraph**
9797

9898
### الأطر والتصنيفات ذات الصلة
99-
راجع هذا القسم للحصول على معلومات شاملة، استراتيجيات وسيناريوهات متعلقة بنشر البنية التحتية، ضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى.
100-
99+
راجع هذا القسم للحصول على معلومات شاملة، واستراتيجيات السيناريوهات المتعلقة بنشر البنية التحتية، وضوابط البيئة التطبيقية، وأفضل الممارسات الأخرى.
101100

102101
- [MITRE CWE-400: Uncontrolled Resource Consumption](https://cwe.mitre.org/data/definitions/400.html) **MITRE Common Weakness Enumeration**
103102
- [AML.TA0000 ML Model Access: Mitre ATLAS](https://atlas.mitre.org/tactics/AML.TA0000) & [AML.T0024 Exfiltration via ML Inference API](https://atlas.mitre.org/techniques/AML.T0024) **MITRE ATLAS**

0 commit comments

Comments
 (0)