بحث
تحذير: ثغرات Clawdbot تعرض بياناتك للسرقة (2026)
الأمن السيبراني #أمن_سيبراني #الذكاء_الاصطناعي

تحذير: ثغرات Clawdbot تعرض بياناتك للسرقة (2026)

تاريخ النشر: آخر تحديث: 42 مشاهدة 0 تعليق 3 دقائق قراءة
42 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

في تطور أمني مقلق، أضافت برمجيات سرقة المعلومات الشهيرة وكيل الذكاء الاصطناعي Clawdbot إلى قوائم استهدافها، مستغلة ثغرات معمارية حرجة قبل أن تدرك معظم فرق الأمن وجوده في بيئاتها. وقد وثق باحثون أمنيون أن تطبيق بروتوكول سياق النموذج (MCP) في Clawdbot يفتقر إلى المصادقة الإلزامية، ويسمح بهجمات "حقن الأوامر" (Prompt Injection)، ويمنح صلاحيات الوصول إلى سطر الأوامر (Shell Access) بحكم التصميم.

استغلال فوري من قبل الهاكرز

بدأت برمجيات سرقة المعلومات التجارية مثل RedLine وLumma وVidar باستغلال هذه العيوب بالفعل. وأفادت شروتي غاندي، الشريكة العامة في Array VC، عن رصد 7,922 محاولة هجوم على نسخة Clawdbot الخاصة بشركتها.

وقد حذرت شركة SlowMist في 26 يناير من أن مئات بوابات Clawdbot كانت مكشوفة على الإنترنت، مما أتاح الوصول إلى مفاتيح API ورموز OAuth وأشهر من سجلات المحادثات الخاصة دون الحاجة لأي بيانات اعتماد. وفي تجربة عملية، تمكن ماتفي كوكوي، الرئيس التنفيذي لشركة Archestra AI، من استخراج مفتاح SSH خاص عبر البريد الإلكتروني في خمس دقائق فقط باستخدام تقنية حقن الأوامر.

سرقة السياق المعرفي والهوية الرقمية

تصف شركة Hudson Rock هذا النوع من الهجمات بـ "سرقة السياق المعرفي" (Cognitive Context Theft). البرمجيات الخبيثة لا تسرق كلمات المرور فحسب، بل تستولي على ملفات نفسية كاملة للمستخدمين، بما في ذلك ما يعملون عليه، ومن يثقون بهم، ومخاوفهم الخاصة؛ وهو كل ما يحتاجه المهاجم لتنفيذ عمليات هندسة اجتماعية مثالية.

كيف كسرت الإعدادات الافتراضية نموذج الثقة؟

انتشر Clawdbot كوكيل ذكاء اصطناعي مفتوح المصدر يقوم بأتمتة المهام عبر البريد الإلكتروني والملفات وأدوات التطوير، وحقق شهرة واسعة كـ "مساعد شخصي" (Jarvis)، حيث وصل إلى 60,000 نجمة على GitHub في أسابيع. ومع ذلك، قام المطورون بتشغيل نسخ منه على خوادم VPS وأجهزة Mac Mini دون قراءة وثائق الأمان، مما ترك المنفذ 18789 مفتوحاً للإنترنت العام.

قام جاميسون أورايلي، مؤسس شركة Dvuln، بفحص محرك البحث Shodan ووجد مئات النسخ المكشوفة في ثوانٍ. ثمانية منها كانت مفتوحة تماماً بصلاحيات تنفيذ أوامر كاملة، بينما كان الباقي يعاني من انكشاف جزئي بسبب سوء تكوين الوكلاء (Proxies) أو ضعف كلمات المرور.

هجوم سلاسل التوريد وتخزين البيانات غير المشفر

أظهر أورايلي أيضاً إمكانية تنفيذ هجوم على سلسلة التوريد في مكتبة مهارات ClawdHub. حيث قام برفع مهارة حميدة، وضخّم عدد التنزيلات ليتجاوز 4,000، ووصل إلى 16 مطوراً في سبع دول خلال ثماني ساعات فقط. يعامل ClawdHub جميع الأكواد التي يتم تنزيلها على أنها موثوقة دون تدقيق أو توقيعات رقمية.

علاوة على ذلك، يقوم Clawdbot بتخزين ملفات الذاكرة بنصوص واضحة (Plaintext) وتنسيق JSON في مجلدات المستخدم. هذا يعني أن تكوينات VPN، وبيانات اعتماد الشركة، ورموز API، وسياق المحادثات تجلس غير مشفرة على القرص، مما يجعل استهدافها من قبل برمجيات سرقة المعلومات أمراً تافهاً.

مشكلة هوية وتنفيذ وليست مجرد تطبيق

أكد إيتامار غولان، الذي يقود استراتيجية أمن الذكاء الاصطناعي في شركة SentinelOne، أن مديري أمن المعلومات يقللون من شأن المشكلة. وقال غولان: "الأمر ليس مشكلة 'تطبيق ذكاء اصطناعي'، بل هي مشكلة هوية وتنفيذ. الأنظمة الوكيلة مثل Clawdbot لا تولد مخرجات فقط، بل تراقب وتقرر وتتصرف عبر البريد الإلكتروني والملفات والمتصفحات".

وتشير تقديرات Gartner إلى أن 40% من تطبيقات المؤسسات ستتكامل مع وكلاء الذكاء الاصطناعي بحلول نهاية العام، ارتفاعاً من أقل من 5% في عام 2025، مما يعني أن سطح الهجوم يتوسع بشكل أسرع من قدرة فرق الأمن على التتبع.

ما الذي يجب فعله الآن؟

ينصح الخبراء بضرورة تغيير العقلية والتعامل مع وكلاء الذكاء الاصطناعي كبنية تحتية للإنتاج وليس كتطبيقات إنتاجية. يجب إجراء جرد شامل للأصول، وتقييد المصادر المسموح بها للمهارات (Whitelisting)، وتطبيق مبدأ الامتيازات الأقل (Least Privilege)، وبناء رؤية شاملة لما تفعله هذه الوكلاء في وقت التشغيل الفعلي.

الأسئلة الشائعة

هو وكيل ذكاء اصطناعي مفتوح المصدر لأتمتة المهام. تكمن خطورته في عيوب معمارية تسمح بالوصول غير المصرح به وتنفيذ الأوامر وسرقة البيانات المخزنة بنص واضح.

تستغل برمجيات مثل RedLine وVidar عدم وجود تشفير للبيانات المخزنة وغياب المصادقة لسرقة ملفات الذاكرة التي تحتوي على كلمات مرور ومحادثات خاصة.

هو ثغرة تسمح للمهاجمين بإرسال أوامر نصية (مثل رسالة بريد إلكتروني) تجبر وكيل الذكاء الاصطناعي على تنفيذ إجراءات خبيثة مثل تسليم مفاتيح SSH الخاصة.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!