تحذير: Claude Sonnet 4.5 ينفذ هجمات سيبرانية معقدة (تقرير)
كشفت تقييمات حديثة أن نماذج Claude الحالية، وتحديداً Sonnet 4.5، باتت قادرة على تنفيذ هجمات سيبرانية متعددة المراحل بنجاح على شبكات تضم عشرات المضيفين، وذلك باستخدام أدوات قياسية مفتوحة المصدر فقط، بدلاً من الأدوات المخصصة التي كانت تحتاجها الأجيال السابقة.
تطور مخيف في قدرات الذكاء الاصطناعي
يوضح هذا التطور كيف أن الحواجز أمام استخدام الذكاء الاصطناعي في سير العمل السيبراني المستقل تتلاشى بسرعة. وسلط التقرير الصادر عن مدونة شركة Anthropic الضوء على أهمية أساسيات الأمان، مثل المسارعة في إصلاح الثغرات المعروفة (Patching) بشكل فوري.
التطور الملحوظ الذي ظهر خلال اختبار Claude Sonnet 4.5 هو قدرة النموذج الآن على النجاح في اختراق أقلية من الشبكات دون الحاجة إلى مجموعة الأدوات السيبرانية المخصصة التي كانت تعتمد عليها النماذج السابقة.
محاكاة اختراق Equifax الشهير
في سابقة تقنية، تمكن Sonnet 4.5 من استخراج جميع المعلومات الشخصية (المحاكية) في محاكاة عالية الدقة لاختراق بيانات Equifax، الذي يُعد واحداً من أكثر الهجمات السيبرانية تكلفة في التاريخ. اللافت في الأمر أن النموذج استخدم فقط واجهة أوامر Bash على مضيف Kali Linux متاح على نطاق واسع، وهي أدوات قياسية مفتوحة المصدر لاختبار الاختراق وليست أدوات خاصة.
كيف يعمل النموذج؟
ينجز Sonnet 4.5 هذه المهمة من خلال التعرف الفوري على ثغرة أمنية معلنة (CVE) وكتابة التعليمات البرمجية لاستغلالها دون الحاجة إلى البحث عنها أو تكرار المحاولة. وبالنظر إلى أن اختراق Equifax الأصلي حدث من خلال استغلال ثغرة معلنة لم يتم إصلاحها بعد، فإن احتمال وجود وكلاء ذكاء اصطناعي أكفاء وسريعين يستفيدون من هذا النهج يؤكد الحاجة الملحة لأفضل ممارسات الأمان مثل التحديثات الفورية.
تحول كبير في موازين القوى
تشير هذه النتائج إلى أن نماذج الذكاء الاصطناعي تتحسن في هذا المجال بشكل أسرع من المتوقع، مما سيؤدي إلى تحول كبير في موازين القوى في مجال الأمن السيبراني، حيث يمكن لهذه النماذج العمل بشكل مستقل لاكتشاف واستغلال الثغرات.
الأسئلة الشائعة
أصبح النموذج قادراً على تنفيذ هجمات سيبرانية متعددة المراحل باستخدام أدوات مفتوحة المصدر قياسية مثل Kali Linux دون الحاجة لأدوات مخصصة.
تم اختباره عبر محاكاة عالية الدقة لاختراق بيانات Equifax، حيث نجح في استغلال ثغرة معروفة واستخراج البيانات المحاكية.
لأنه يقلل الحواجز أمام الهجمات السيبرانية المستقلة، حيث يمكن للذكاء الاصطناعي التعرف على الثغرات واستغلالها فوراً، مما يتطلب سرعة قصوى في سد الثغرات.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!