كشفت أبحاث أمنية عن وجود ثغرتين تقنيتين في الخدمات التابعة لشركة OpenAI؛ حيث تركزت الإصابة الأولى في منصة ChatGPT، بينما استهدفت الثانية نظام Codex البرمجي. وأظهرت النتائج البحثية أن الافتراضات السابقة حول عزل بيئات التنفيذ (Sandbox) لم تكن كافية لضمان منع تسرب البيانات، أو حماية الامتيازات الخاصة بمستودعات الشيفرة البرمجية.
وقد أتمت شركة OpenAI معالجة هاتين الثغرتين خلال شهر فبراير 2026، وذلك في وقت يشهد فيه سطح الهجوم التقني اتساعاً ملحوظاً.
ويأتي هذا التطور نتيجة تحول أدوات الذكاء الاصطناعي إلى منصات متقدمة قادرة على تنفيذ الأوامر البرمجية والتعامل المباشر مع البيانات الحساسة، مما يفرض تحديات أمنية جديدة على بيئات العمل الرقمية.
مسارات تسريب البيانات عبر القنوات الخفية
أوضحت أبحاث أجرتها Check Point Research تمكّن الخبراء من رصد مسار اتصال غير ظاهر يخرج من بيئة تنفيذ الشيفرة داخل ChatGPT، وذلك على الرغم من تأكيد الوثائق الرسمية أن بيئة تحليل البيانات تعمل بمعزل عن البنية المستضيفة ولا تنشئ طلبات شبكية صادرة.
اعتمدت التقنية المكتشفة على استغلال قناة اتصال تعتمد بروتوكول DNS داخل بيئة التشغيل، وقد استُخدمت هذه القناة لترميز أجزاء من محادثات المستخدمين، أو البيانات المستخرجة من الملفات المرفوعة، وإرسالها إلى خادم خارجي دون علم المستخدم.
يمتد هذا الخطر ليشمل توجيه النموذج البرمجي لاستخلاص معلومات دقيقة من المستندات وتمريرها عبر القناة ذاتها. كما بحثت الشركة إمكانية إنشاء وصول أوامري داخل بيئة Linux الخاصة بالتنفيذ في حال توفر اتصال ثنائي الاتجاه.
من جانبها، أكدت OpenAI لاحقاً معالجة هذه المشكلة في 20 فبراير 2026، مع الإشارة إلى عدم وجود أدلة تثبت وقوع استغلال فعلي لهذه الثغرة في هجمات سابقة.
مخاطر حقن الأوامر في وكلاء البرمجة السحابية
تتعلق الحالة الثانية بخدمة Codex التي تعمل بوصفها وكيلاً هندسياً سحابياً ينفذ المهام البرمجية داخل بيئة معزولة مرتبطة بمستودعات الشيفرة. وقد نقل باحثون من BeyondTrust Phantom Labs أن هذه الثغرة تندرج تحت فئة حقن الأوامر (Command Injection)؛ إذ أمكن تمرير أوامر خبيثة عبر اسم الفرع في منصة GitHub ضمن طلبات إنشاء المهام.
أدى هذا الخلل إلى تنفيذ حمولة ضارة داخل الحاوية البرمجية التي يستخدمها Codex، تبعها استخراج رمز وصول خاص بمنصة GitHub، لاستخدامه في الوصول إلى الشيفرات المصدرية أو التحرك أفقياً داخل بيئات التطوير المشتركة. وقد جرى الإبلاغ عن هذا الخلل في 16 ديسمبر 2025، لتعلن OpenAI إغلاق الثغرة نهائياً في 5 فبراير 2026.
تكتسب هذه الوقائع أهمية كبرى بالنظر إلى تطور دور Codex من مجرد أداة مساعدة إلى نظام يمتلك صلاحيات واسعة تشمل قراءة الملفات، وتعديلها، وتشغيل الاختبارات داخل بيئات الحوسبة السحابية المنفصلة.








