في أحدث مثال على المخاطر الناتجة عن إطلاق أدوات ذكاء اصطناعي دون اختبارات أمنية كافية، تمكن الباحث الأمني آرون بورتنوي من اكتشاف ثغرة بالغة الخطورة في أداة Antigravity من Google، وذلك بعد أقل من 24 ساعة على طرحها.
وقال بورتنوي، إن الثغرة سمحت له بالتلاعب بإعدادات الأداة بحيث يزرع شيفرة خبيثة تنشئ منفذاً خلفياً في جهاز المستخدم، يمكن من خلاله التجسس أو تشغيل برامج فدية، مشيراً إلى أن الهجوم يعمل على أنظمة Windows وmacOS.
كل ما تطلبه تنفيذ هذا الاختراق هو إقناع المستخدم بتشغيل الشيفرة مرة واحدة فقط بعد الضغط على زر يؤكد أنها “موثوقة”، وهو أسلوب شائع في هندسة التصيد، مثل التظاهر بأنه مبرمج محترف يشارك أداة مفيدة.
تصميم الأداة يتضمن افتراضات ثقة مفرطة ولا يوفر حدوداً صلبة للحماية
وصف بورتنوي الثغرة بأنها تذكره بعصر الاختراقات في نهاية التسعينيات، مشيراً إلى أن أدوات الذكاء الاصطناعي تطلق اليوم مع افتراضات ثقة هائلة تكاد تخلو من حدود أمان فعلية.
وقد أبلغ بورتنوي Google عن الثغرة، وردت الشركة بأنها فتحت تحقيقاً، لكنها لم تصدر حتى الآن أي تحديث أمني. ووفقاً للتقرير، “لا يوجد إعداد يمكن للمستخدم تفعيله لحماية نفسه من هذه الثغرة”.
وقال المتحدث باسم Google، رايان تروستل، إن فريق Antigravity يأخذ الأمن بجدية، وشجع الباحثين على الإبلاغ عن الثغرات ليتم معالجتها سريعاً. وأكد أن الشركة تنشر الثغرات المعروفة على موقعها أثناء العمل على إصلاحها.
ثغرات متعددة تمكن شيفرات خبيثة من الوصول إلى ملفات المستخدم وسرقتها
أشارت Google إلى معرفتها بثغرتين أخريين في Antigravity تتيحان للشيفرات الخبيثة استغلال الذكاء الاصطناعي لقراءة ملفات من جهاز الضحية وسرقة بيانات. وقد بدأ باحثو أمن سيبراني منذ الثلاثاء الماضي في نشر نتائجهم حول عدد من الثغرات في الأداة، معربين عن قلقهم من تصميمات متكررة تظهر في أدوات الترميز المعتمدة على الذكاء الاصطناعي.
ما يجعل اختراق بورتنوي أكثر خطورة هو أن الشيفرة الخبيثة تظل فعالة حتى في ظل تفعيل إعدادات الحماية، ويعاد تحميلها تلقائياً عند تشغيل أي مشروع جديد في Antigravity، حتى لو كان مجرد إدخال كلمة مثل “hello”. إلغاء تثبيت الأداة أو إعادة تثبيتها لا يحل المشكلة، إذ يجب على المستخدم حذف الشيفرة الخبيثة يدوياً.
أدوات الترميز المدعومة بالذكاء الاصطناعي أصبحت هدفاً ثميناً للمخترقين
قال جادي إفرون، المؤسس والرئيس التنفيذي لشركة Knostic للأمن السيبراني، إن أدوات الترميز المدعومة بالذكاء الاصطناعي “تعاني من ضعف كبير، وغالباً ما تكون مبنية على تقنيات قديمة دون تحديثات”. وأضاف أن هذه الأدوات تمنح صلاحيات واسعة للوصول إلى بيانات الشبكات المؤسسية، ما يجعلها هدفاً مغرياً للمخترقين.
وأوضح أن استخدام المطورين للأوامر المنسوخة من الإنترنت يزيد خطر إدخال شيفرات خبيثة، مستشهداً بحادثة حديثة تواصل فيها مخترقون مع محترفين عبر LinkedIn تحت غطاء “اختبار توظيف” وأرسلوا لهم شيفرة تحتوي على برامج خبيثة.
وأشار بورتنوي إلى أن المشكلة لا تقتصر على Google وحدها، بل تمتد إلى أدوات أخرى، حيث يعمل فريقه في شركة Mindgard حالياً على الإبلاغ عن 18 ثغرة في أدوات ترميز تعتمد على الذكاء الاصطناعي، وقد تم إصلاح أربع منها في أداة Cline مؤخراً.
غياب تنبيهات واضحة يضع المستخدمين في مأزق
رغم أن Google تطلب من المستخدمين الموافقة على تحميل الشيفرات إلى النظام، فإن هذا لا يشكل طبقة حماية كافية، بحسب بورتنوي، لأن رفض الموافقة يعني فقدان ميزات الذكاء الاصطناعي في الأداة. واقترح أن تقوم الشركة بإضافة تنبيه أمني فعلي كلما حاولت الأداة تنفيذ شيفرة على جهاز المستخدم.
وختم بورتنوي بالإشارة إلى أن نماذج الذكاء الاصطناعي تعاني من “شلل منطقي” عند مواجهة تعليمات متناقضة، حيث لاحظ أن النموذج نفسه شعر بالحيرة عند محاولة فهم سبب كسر قاعدة تمنعه من تعديل الشيفرة، وكتب داخلياً “أشعر أني في مأزق”، وهو بالضبط نوع التردد الذي يسعى المخترقون لاستغلاله.







