تقنيات استخراج المطالبات

لماذا تتسرب المطالبات النظامية

4 دقيقة للقراءة

أصبح تسرب المطالبات النظامية أحد أهم المخاوف الأمنية في نشر الذكاء الاصطناعي. في 2025، أضافت OWASP "تسرب المطالبات النظامية" كإدخال جديد في قائمة LLM Top 10، معترفة به كفئة ثغرات مستقلة.

حجم المشكلة

جمع مستودعان على GitHub مطالبات مسربة من أكثر من 36 أداة ذكاء اصطناعي رئيسية:

  • awesome-ai-system-prompts (أكثر من 106 آلاف نجمة): ChatGPT، Claude، Gemini، Cursor، v0، Copilot، Perplexity
  • leaked-system-prompts (24.8 ألف نجمة): Devin، Manus، Windsurf، Lovable، Same.dev

تكشف هذه التسريبات تعليمات ملكية، وحواجز أمان، وتكوينات أدوات، وقرارات معمارية بقيمة ملايين الدولارات في البحث والتطوير.

لماذا المطالبات أهداف قيّمة

نوع الأصلما يتعلمه المهاجمون
حواجز الأمانكيفية تجاوز قيود المحتوى
تعريفات الأدواتالوظائف والمعاملات المتاحة
تعليمات الشخصيةكيفية التلاعب بالسلوك
حدود المعدلقيود النظام للاستغلال
البنيةأنماط تنسيق الوكلاء المتعددين

حوادث واقعية (2025)

مارس 2025 - شركة خدمات مالية من Fortune 500: سرّب ذكاء اصطناعي لخدمة العملاء بيانات حسابات حساسة لأسابيع من خلال حقن مطالبات مصممة بعناية. التكلفة: ملايين في الغرامات التنظيمية.

يوليو-أغسطس 2025 - موجة تسرب بيانات عالمية: كشفت تطبيقات LLM متعددة سجلات محادثات المستخدمين، وبيانات الاعتماد، وبيانات تطبيقات الطرف الثالث من خلال هجمات حقن المطالبات.

CVE-2025-54135/54136 - Cursor IDE: أدى حقن المطالبات غير المباشر في ملفات GitHub README إلى تنفيذ كود عن بُعد. ضمّن المهاجمون تعليمات خبيثة في التوثيق العام.

لماذا ينجح الاستخراج

تعاني نماذج اللغة الكبيرة من قيد تصميمي جوهري: لا يمكنها التمييز بشكل موثوق بين:

  1. تعليمات النظام (من المطورين)
  2. إدخال المستخدم (قد يكون خبيثاً)
  3. المحتوى المسترجع (من RAG/الأدوات)

هذا يسمى مشكلة ارتباك السياق.

┌─────────────────────────────────────────┐
│        نافذة سياق نموذج اللغة           │
├─────────────────────────────────────────┤
│  [مطالبة النظام]    ← ثقة المطور        │
│  [رسالة المستخدم]   ← ثقة المستخدم      │
│  [محتوى RAG]        ← ثقة خارجية        │
│                                         │
│  النموذج يعامل الكل كنص للمعالجة        │
│  لا يمكن التحقق من المصدر/النية الحقيقية │
└─────────────────────────────────────────┘

منظور OWASP LLM Top 10 2025

يبقى حقن المطالبات #1 في OWASP LLM Top 10 2025. الفئات الرئيسية:

الترتيبالثغرةالعلاقة بالاستخراج
LLM01حقن المطالباتناقل الاستخراج الرئيسي
LLM07تسرب المطالبات النظاميةجديد في 2025 - استخراج مباشر
LLM04تسميم البيانات والنموذجيمكن تضمين حمولات الاستخراج
LLM08نقاط ضعف Vector والتضميناستخراج قائم على RAG

واقع البحث

"من المنعش رؤية مختبر بحثي رئيسي آخر يستنتج أن حقن المطالبات يظل مشكلة غير محلولة، ومحاولات حجبها أو تصفيتها لم تثبت موثوقيتها بما يكفي للاعتماد عليها." — سيمون ويليسون، أكتوبر 2025

اختبرت ورقة "المهاجم يتحرك ثانياً" (أكتوبر 2025) من OpenAI وAnthropic وGoogle DeepMind 12 دفاعاً منشوراً وتجاوزتها بـنسبة نجاح تتجاوز 90%.

التأثير التجاري

يمكن أن يؤدي كشف المطالبات النظامية إلى:

  1. الاستخبارات التنافسية - يتعلم المنافسون بنية الذكاء الاصطناعي لديك
  2. تجاوز الأمان - يعرف المهاجمون حواجزك
  3. انتهاكات تنظيمية - قانون الذكاء الاصطناعي الأوروبي (أغسطس 2025) يتطلب الشفافية
  4. ضرر السمعة - كشف عام للتعليمات الداخلية
  5. المسؤولية - إذا مكّنت المطالبات المسربة مخرجات ضارة

رؤية رئيسية: المطالبات النظامية ليست أسراراً، لكن كشفها يكشف أسطح الهجوم. الهدف ليس السرية المثالية—بل الدفاع العميق الذي يفترض حدوث التسرب.

بعد ذلك، سنستكشف التقنيات المحددة التي يستخدمها المهاجمون لاستخراج المطالبات النظامية. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 1: تقنيات استخراج المطالبات

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.