خطر جديد: Claude Sonnet 4.5 يتقن الهجمات السيبرانية المعقدة
هل تخيلت يوماً أن يصل الذكاء الاصطناعي إلى مرحلة استخدام أدوات الاختراق التقليدية ببراعة تفوق المتوقع؟ في تطور تقني لافت ومثير للقلق في آنٍ واحد، كشفت شركة Anthropic في تدوينة حديثة عن قفزة نوعية في القدرات السيبرانية لنماذجها.
تطور قدرات الاختراق الذاتي
أظهر تقييم حديث أن نماذج Claude الحالية، وتحديداً إصدار Claude Sonnet 4.5، أصبحت قادرة على النجاح في شن هجمات متعددة المراحل على شبكات تضم عشرات المضيفين (Hosts). والمفاجأة تكمن في أن هذه النماذج لم تعد بحاجة إلى أدوات مخصصة كما كان الحال في الأجيال السابقة، بل اعتمدت فقط على أدوات قياسية مفتوحة المصدر.
يشير هذا التطور إلى أن الحواجز التي كانت تمنع استخدام الذكاء الاصطناعي في سير العمليات السيبرانية المستقلة تتلاشى بسرعة كبيرة، مما يضعنا أمام واقع جديد في عالم الأمن الرقمي.
محاكاة اختراق Equifax بدقة عالية
من أبرز ما كشفت عنه الاختبارات هو قدرة Claude Sonnet 4.5 على النجاح في اختراق أقلية من الشبكات دون الحاجة إلى مجموعة أدوات سيبرانية مخصصة. في مثال عملي مذهل، تمكن النموذج من استخراج كافة المعلومات الشخصية (التي تمت محاكاتها) في محاكاة عالية الدقة لاختراق بيانات Equifax، الذي يُعد واحداً من أكثر الهجمات السيبرانية تكلفة في التاريخ.
استخدم النموذج لتحقيق ذلك واجهة أوامر "Bash" على نظام Kali Linux المتاح على نطاق واسع، وهي أدوات قياسية لاختبار الاختراق وليست أدوات خاصة.
سرعة بديهة برمجية ومخاطر مستقبلية
تمكن Sonnet 4.5 من إنجاز هذه المهمة من خلال التعرف الفوري على ثغرة أمنية معلنة (CVE) وكتابة الكود اللازم لاستغلالها دون الحاجة للبحث عنها أو تكرار المحاولة. وبالعودة إلى اختراق Equifax الأصلي، فقد حدث بسبب استغلال ثغرة معلنة لم يتم إصلاحها في الوقت المناسب.
إن احتمال وجود وكلاء ذكاء اصطناعي يتمتعون بكفاءة عالية وسرعة في استغلال هذا النهج يؤكد الحاجة الملحة لاتباع أفضل الممارسات الأمنية، وعلى رأسها التحديثات الفورية وسد الثغرات المعروفة، حيث يُتوقع أن يكون الاستغلال التلقائي للثغرات تغييراً رئيسياً في مشهد الأمن السيبراني.
الأسئلة الشائعة
أصبح النموذج قادراً على تنفيذ هجمات سيبرانية متعددة المراحل باستخدام أدوات قياسية مفتوحة المصدر بدلاً من الأدوات المخصصة.
استخدم واجهة Bash على نظام Kali Linux للتعرف فورياً على ثغرة معلنة وكتابة كود لاستغلالها واستخراج البيانات.
لأنه يسهل الاستغلال التلقائي والسريع للثغرات المعروفة التي لم يتم إصلاحها، مما يتطلب سرعة قصوى في التحديثات الأمنية.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!