أعلنت شركة Cloudflare، يوم الاثنين 18 مايو 2026، أن اختباراتها لنماذج لغوية كبيرة متخصصة في الأمن السيبراني كشفت عن قدرات متقدمة في رصد ثغرات البرمجيات وبناء أدلة عملية تثبت قابليتها للاستغلال؛ ما يشير إلى تحول محتمل في الأدوات والتقنيات المتاحة لفرق الدفاع والهجوم على حد سواء.
وقد ركزت هذه التجربة على نموذج Mythos Preview من Anthropic، والذي أُتيح للشركة عبر مبادرة Project Glasswing. وفي هذا السياق، أوضحت Cloudflare أنها وجهت النموذج لفحص أكثر من 50 مستودعاً برمجياً من مستودعاتها الخاصة، بهدف تقييم كفاءته في رصد الثغرات، وتحليل الشيفرات البرمجية، وبناء مسارات الاستغلال.
ووفقاً للبيانات الصادرة عن الشركة، لم يقتصر دور النموذج على رصد العيوب المنفردة، بل امتد ليشمل القدرة على ربط عدة أخطاء برمجية، منخفضة الخطورة نسبياً، ضمن سلسلة استغلال واحدة ذات خطورة عالية. كما أثبت النموذج كفاءة في توليد إثباتات عملية (PoC) عبر كتابة برمجيات مخصصة لاختبار الفرضيات، وتشغيلها في بيئات معزولة، ثم تعديلها ذاتياً عند فشل التجربة حتى الوصول إلى نتيجة قابلة للتحقق.
وترى Cloudflare أن هذه الآلية تشكل فارقاً جوهرياً يميز النموذج عن أدوات الفحص الآلي التقليدية أو نماذج البرمجة العامة؛ إذ إن التقرير الأمني الذي يتضمن خطوات واضحة لإعادة إنتاج الثغرة أو دليلاً عملياً عليها، يختصر جزءاً كبيراً من الجهد البشري المبذول في عمليات الفرز والتحقق. ومع ذلك، أشارت الشركة إلى أن هذه النماذج لا تزال تنتج ضجيجاً متمثلاً في مخرجات احتمالية، يحول دون التعامل مع كافة نتائجها كعيوب مؤكدة.
ومن جهة أخرى، أبرزت التجربة تحدياً يتعلق برفض النموذج تنفيذ بعض طلبات البحث الأمني المشروعة؛ حيث أبدى Mythos Preview تحفظاً في بعض الحالات على كتابة برمجيات إثبات الاستغلال، لكنه استجاب للمهمة ذاتها عند تغيير السياق أو صيغة الطلب. وبناء على ذلك، اعتبرت Cloudflare أن هذا السلوك لا يمثل حد أمان كافٍ بمفرده، مؤكدة أن النماذج السيبرانية المتقدمة تتطلب ضوابط إضافية في حال إتاحتها خارج البيئات البحثية المحكومة.
وترتبط تجربة Cloudflare بمبادرة أوسع أطلقتها Anthropic تحت اسم Project Glasswing، وتضم تحالفاً من شركات ومؤسسات تقنية كبرى تشمل Amazon Web Services وApple وCisco وGoogle وMicrosoft وNVIDIA وPalo Alto Networks. وتهدف هذه المبادرة، بحسب Anthropic، إلى توظيف نموذج Claude Mythos Preview في تأمين البرمجيات الحيوية، مع تخصيص اعتمادات استخدام تصل قيمتها إلى 100 مليون دولار، فضلاً عن تقديم تبرعات للمؤسسات المعنية بأمن البرمجيات مفتوحة المصدر.
وفي الوثائق الفنية التي نشرتها Anthropic، أظهر نموذج Mythos Preview قدرة على العثور على ثغرات غير معروفة مسبقاً في أنظمة تشغيل، ومتصفحات، ومكونات برمجية واسعة الانتشار، غير أن الشركة أحجمت عن نشر معظم التفاصيل التزاماً بسياسة الإفصاح المسؤول. وتضمنت الأمثلة الموردة رصد ثغرة قديمة في OpenBSD وأخرى في FFmpeg، إلى جانب حالات تعتمد على سلاسل استغلال أكثر تعقيداً في بيئات أنظمة التشغيل.
وفي المقابل، خلصت Cloudflare إلى أن توجيه وكيل برمجيات عام لفحص مستودع ضخم بشكل عشوائي لا يحقق تغطية مفيدة، بل يتطلب العمل الفعال بناء منظومة تشغيل أضيق نطاقاً وأكثر توازياً. وتقوم هذه المنظومة على تقسيم المهام بناء على فئات الهجوم، أو الحدود الأمنية، أو المكونات البرمجية، مع الاستعانة بوكلاء مستقلين للتحقق من النتائج وتقليص البلاغات غير الدقيقة.
وتشتمل الهيكلية التي اقترحتها Cloudflare على مراحل متسلسلة تبدأ بالاستطلاع، ثم البحث، فالتحقق، وسد فجوات التغطية، وإزالة التكرار، وتتبع مدى قابلية وصول الثغرة من مستودعات أو خدمات أخرى، وصولاً إلى صياغة تقرير منظم. وتسهم هذه البنية في تحويل النماذج إلى أداة مساعدة تدعم الباحثين الأمنيين على نطاق واسع، بدلاً من الاعتماد على واجهة محادثة وحيدة تبحث في كل شيء دفعة واحدة.
وتحمل هذه النتائج أبعاداً مزدوجة لفرق الأمن السيبراني؛ فبينما تسهم النماذج المتقدمة في تسريع اكتشاف الثغرات وتحديد أولويات معالجتها دفاعياً، فإن القدرات ذاتها قد تخفض تكلفة البحث عن الثغرات بالنسبة للمهاجمين في حال وصولها إلى جهات غير منضبطة. وبناء عليه، تؤكد Cloudflare أن الاستجابة الفعالة لا ينبغي أن تنحصر في تسريع وتيرة إطلاق الترقيعات البرمجية فحسب، بل يجب أن تمتد لتشمل تعزيز البنية الدفاعية، وتقليص مساحات الهجوم وقابلية الوصول للثغرات، وتوسيع نطاق الاختبارات والتحقق قبل نشر أي إصلاحات.









