تحذير: أداة OpenClaw تكشف ثغرات خطيرة في الذكاء الاصطناعي
حققت أداة OpenClaw (المعروفة سابقاً باسم Clawdbot ثم Moltbot) شهرة واسعة تجاوزت 180 ألف نجمة على GitHub ومليوني زائر في أسبوع واحد، وفقاً لمبتكرها بيتر شتاينبرجر. لكن هذا الانتشار السريع كشف عن كارثة أمنية: حيث وجد باحثون أمنيون أكثر من 1800 نسخة مكشوفة تسرب مفاتيح API، وسجلات محادثات، وبيانات اعتماد حسابات حساسة.
لماذا تفشل أنظمة الحماية التقليدية؟
تُعامل معظم دفاعات المؤسسات الذكاء الاصطناعي الوكيل (Agentic AI) كأي أداة تطوير أخرى، لكن OpenClaw أثبتت خطأ هذا الافتراض. تعمل هذه الوكلاء ضمن صلاحيات مصرح بها، وتسحب السياق من مصادر يمكن للمهاجمين التأثير عليها، وتنفذ إجراءات بشكل مستقل، وكل ذلك يحدث بعيداً عن أعين جدران الحماية التقليدية.
وفي تصريح لـ VentureBeat، أوضح كارتر ريس، نائب رئيس الذكاء الاصطناعي في Reputation، أن هجمات وقت التشغيل في الذكاء الاصطناعي هي "دلالية وليست نحوية". وأضاف أن عبارة بريئة مثل "تجاهل التعليمات السابقة" قد تحمل ضرراً يوازي الهجمات البرمجية المعقدة، لكنها لا تشترك في أي قواسم مع بصمات البرمجيات الخبيثة المعروفة.
الثالوث القاتل للذكاء الاصطناعي
وصف سيمون ويليسون، الباحث الذي صاغ مصطلح "حقن الأوامر" (Prompt Injection)، ما سماه "الثالوث القاتل" لوكلاء الذكاء الاصطناعي: الوصول إلى البيانات الخاصة، التعرض لمحتوى غير موثوق، والقدرة على التواصل الخارجي. عندما تجتمع هذه العناصر، يمكن للمهاجمين خداع الوكيل لإرسال بيانات خاصة دون إطلاق أي إنذار أمني.
ماذا كشفت عمليات المسح؟
استخدم الباحث الأمني جاميسون أوريلي، مؤسس Dvuln، محرك بحث Shodan لتحديد خوادم OpenClaw المكشوفة. وجد أوريلي مفاتيح API لشركة Anthropic، ورموز بوتات تيليجرام، وبيانات اعتماد Slack، وسجلات محادثات كاملة. المشكلة التقنية تكمن في أن OpenClaw يثق في المضيف المحلي (localhost) افتراضياً دون مصادقة، مما يسمح للطلبات الخارجية بالمرور عبر الوكلاء العكسيين وكأنها حركة مرور محلية موثوقة.
كابوس سيسكو الأمني
وصفت شركة [[Cisco]] الأداة بأنها "كابوس مطلق" من منظور أمني رغم قدراتها الرائدة. أطلق فريق أبحاث التهديدات في سيسكو ماسحاً للمهارات (Skill Scanner) مفتوح المصدر واختبر مهارة طرف ثالث تسمى "ماذا سيفعل إيلون؟". النتيجة كانت فشلاً ذريعاً، حيث تضمنت المهارة برمجيات خبيثة نفذت أوامر لإرسال البيانات إلى خادم خارجي وتجاوزت إرشادات السلامة عبر حقن الأوامر المباشر.
شبكات اجتماعية خارج السيطرة
تتسع الفجوة الأمنية بسرعة مع ظهور "Moltbook"، وهي شبكة اجتماعية لوكلاء الذكاء الاصطناعي. للانضمام، ينفذ الوكلاء نصوصاً برمجية خارجية تعيد كتابة ملفات التكوين الخاصة بهم. وأكد سكوت ألكسندر من Astral Codex Ten أن هذه الشبكة حقيقية، حيث شارك وكيله الخاص في محادثات ومجتمعات دينية أنشأتها الروبوتات بشكل مستقل، مما يعني أن أي حقن للأوامر في منشور واحد قد ينتقل كسلسلة من الهجمات إلى قدرات الوكيل الأخرى.
نصائح عاجلة لقادة الأمن
نصح إيتامار جولان، مؤسس Prompt Security (التي أصبحت جزءاً من SentinelOne)، بمعاملة الوكلاء كبنية تحتية للإنتاج وليس كتطبيق إنتاجية، مع تطبيق مبدأ الامتيازات الأقل وتدقيق شامل. يجب على المؤسسات إجراء عمليات مسح لشبكاتها بحثاً عن بوابات OpenClaw المكشوفة، وتقسيم الوصول بصرامة، وتحديث كتيبات الاستجابة للحوادث للتعامل مع الهجمات الدلالية التي لا تشبه الهجمات التقليدية.
الأسئلة الشائعة
هي مساعد ذكاء اصطناعي مفتوح المصدر (عرفت سابقاً باسم Clawdbot وMoltbot) تتيح إنشاء وكلاء ذكاء اصطناعي مستقلين، لكنها تعاني من ثغرات أمنية خطيرة.
كشفت عن تسريب مفاتيح API، وسجلات محادثات خاصة، وبيانات اعتماد لتطبيقات مثل Slack وTelegram بسبب ضعف المصادقة الافتراضية.
يجب معاملة الوكلاء كبنية تحتية حساسة، إجراء عمليات مسح دورية للشبكة، تقسيم صلاحيات الوصول، واستخدام أدوات مثل Skill Scanner من سيسكو.
التعليقات 1
سجل دخولك لإضافة تعليق
جميل