كشفت Google، يوم الاثنين 11 مايو 2026، رصد جهة تهديد غير معروفة استخدمت، على الأرجح، نموذج ذكاء اصطناعي لتطوير استغلال صفري (Zero-day) قادر على تجاوز المصادقة الثنائية (2FA) في أداة إدارة أنظمة مفتوحة المصدر تعمل عبر الويب. وتعد هذه الواقعة، بحسب وصف الشركة، أول حالة معروفة لاستخدام الذكاء الاصطناعي ميدانياً في اكتشاف ثغرة صفرية وتسليحها.
وذكرت Google Threat Intelligence Group أن هذا النشاط ارتبط بجهات إجرامية سيبرانية كانت تخطط لعملية استغلال واسعة النطاق. وبينما لم تكشف الشركة عن اسم الأداة المتأثرة، أوضحت أنها نسقت مع الجهة المطورة للإفصاح المسؤول عن الثغرة ومعالجتها قبل تفاقم استخدامها.
ووفقاً للتقرير، كُتب الاستغلال بلغة Python ليتيح تجاوز المصادقة الثنائية، شريطة امتلاك بيانات اعتماد صحيحة مسبقاً. ورجحت Google وجود عيب منطقي في التصميم ناتج عن افتراض ثقة ثابت داخل التطبيق؛ وهي فئة من الثغرات يصعب على أدوات الفحص التقليدية اكتشافها.
استند تقييم Google إلى مؤشرات تقنية داخل الشيفرة، شملت وجود شروح تعليمية مطولة، وتقدير CVSS غير صحيح، وبنية برمجية منظمة تشابه الأنماط الشائعة في مخرجات النماذج اللغوية الكبيرة (LLMs). وأكدت عدم وجود دليل على استخدام Gemini في تطوير هذا الاستغلال، إلا أنها تمتلك ثقة عالية حول استخدام نموذج ذكاء اصطناعي في اكتشاف الثغرة وتسليحها.
تأتي هذه الواقعة ضمن تقرير موسع لشركة Google حول تنامي استخدام الجهات العدائية للذكاء الاصطناعي في مراحل متعددة من سلسلة الهجوم، بما يشمل البحث عن الثغرات، وتطوير البرمجيات الخبيثة، وتحسين قدرات التخفي، وتشغيل أدوات هجومية شبه ذاتية. كما أشار التقرير إلى نشاط جهات مرتبطة بالصين، وكوريا الشمالية، وروسيا في توظيف النماذج اللغوية لأغراض بحثية وهجومية لدعم عمليات اختراق معقدة.
ويرى محللون أمنيون أن خطورة هذه الحالة لا تقتصر على تجاوز المصادقة الثنائية، بل تكمن في دلالتها على قدرة النماذج الحديثة على مساعدة المهاجمين في فهم منطق التطبيقات واكتشاف أخطاء تصميمية لا تعتمد على أنماط تقنية تقليدية؛ ما قد يقلص المدة الزمنية بين اكتشاف الثغرة وتحويلها إلى أداة استغلال، خاصة عند دمج النماذج مع مستودعات معرفة أمنية أو أدوات تحقق آلية.
في المقابل، شددت Google على أن الذكاء الاصطناعي ليس أداة للمهاجمين فحسب، مستشهدة باستخدام أدوات دفاعية مثل Big Sleep وCodeMender لاكتشاف الثغرات وإصلاحها. ومع ذلك، يضع التقرير المؤسسات أمام ضرورة ملحة لمراجعة منطق المصادقة والصلاحيات، وعدم الاكتفاء بفحص الأنماط البرمجية المعروفة، مع تعزيز المراقبة الاستباقية لمحاولات الالتفاف على آليات الهوية والوصول.









