وكلاء GPT-5.2 يحطمون حواجز التكلفة والزمن في استغلال الثغرات

تجربة بحثية حديثة تكشف قدرة الذكاء الاصطناعي على إنتاج استغلالات معقدة لثغرات سيبرانية بكلفة زهيدة وسرعة فائقة.

وكلاء GPT-5.2 يحطمون حواجز التكلفة والزمن في استغلال الثغرات
وكلاء مبنيون على GPT-5.2 يطوّرون استغلالات لثغرة يوم-صفر في QuickJS ضمن اختبار عملي

أثارت تجربة تقنية نشرت مؤخراً نقاشاً واسعاً في الأوساط الأمنية حول التحول الجذري في طبيعة الهجمات السيبرانية، حيث انتقلت بعض المهام المعقدة من حيز المهارة البشرية النادرة إلى نطاق الحوسبة القابلة للتوسع. وتعود تفاصيل هذه التجربة إلى الباحث الأمني المستقل شون هيلان، الذي أعلن في الثامن عشر من يناير 2026 عن نجاحه في بناء وكلاء رقميين يعتمدون على نماذج لغوية متقدمة، أبرزها نموذج GPT-5.2، وتكليفهم بتطوير استغلالات عملية لثغرة من نوع اليوم الصفري (0-day) في مفسر QuickJS مفتوح المصدر.

وقد تمكن هؤلاء الوكلاء من إنجاز المهمة ضمن سيناريوهات متعددة شملت طبقات حماية حديثة وقيوداً أمنية مشددة، ما يضع المجتمع التقني أمام استحقاق التفكير في تداعيات تصنيع الهجمات وتوسيع نطاقها آلياً.

كفاءة التشغيل ومعادلة التكلفة مقابل النتائج

أظهرت النتائج التي لخصتها المصادر التقنية أن الوكلاء الرقميين نجحوا في إنتاج أكثر من 40 استغلالاً عبر 6 سيناريوهات اختبار مختلفة. وتفوق نموذج GPT-5.2 بشكل لافت بحل جميع التحديات المطروحة، بينما سجل نموذج Opus 4.5 إخفاقات محدودة في سيناريوهين. 

وتكمن القيمة الجوهرية لهذه التجربة في الأرقام المسجلة؛ إذ حلت النماذج معظم التحديات في زمن يقل عن ساعة واحدة وبتكلفة مادية منخفضة، قدرت كلفة المحاولة الواحدة بنحو 30 دولاراً، بينما تطلبت المهمة الأكثر تعقيداً حوالي 3 ساعات من العمل المستمر وتكلفة وصلت إلى 150 دولاراً عند تشغيل عدة وكلاء بالتوازي.

تنقل هذه المعطيات النقاش من الاستعراض النظري إلى الواقع التشغيلي، حيث يصبح تكرار الهجمات واسعة النطاق متاحاً لمن يمتلك الميزانية والقدرة الحاسوبية، دون الحاجة بالضرورة إلى جيش من الخبراء البشريين لكل خطوة. 

ومع ذلك، وضع الباحث تحذيرات منطقية تحد من تعميم النتائج، مشيراً إلى أن مفسر QuickJS أقل تعقيداً بكثير من المحركات الضخمة مثل Chrome أو Firefox، ما يعني أن تطبيق هذه النتائج على أهداف أكثر ضخامة يتطلب موارد إضافية واختبارات مستقلة لإثبات الكفاءة ذاتها.

السباق بين التوظيف الدفاعي ومخاطر الاستغلال الهجومي

لا ينفصل هذا التقدم عن المسار الذي تنتهجه الشركات المطورة للنماذج الكبرى، حيث تسعى جاهدة لموازنة القدرات الهجومية المكتشفة بآليات دفاعية مبتكرة. ففي سياق متصل، أعلنت OpenAI سابقاً عن الوكيل الأمني Aardvark الذي يهدف إلى اكتشاف الثغرات واقتراح إصلاحاتها برمجياً قبل استغلالها، وهو ما يضع القطاع أمام معادلة مزدوجة؛ إذ يمكن لهذه التقنيات أن تقلص الزمن اللازم لتأمين البرمجيات، لكنها في الوقت ذاته توفر أدوات لتسريع بناء الاستغلالات عند وقوعها في الأيدي الخطأ.

ويؤكد الخبراء أن مصطلح تصنيع الهجمات هو الوصف الأدق للمرحلة الحالية، حيث لم يعد العائق هو ندرة المبدعين في مجال الأمن، بل أصبح القيد هو وفرة التوكنات وسرعة التحقق الآلي. 

وبالرغم من أن التقارير الميدانية، ومنها تقرير شركة Anthropic لعام 2025، رصدت بالفعل عمليات تجسس سيبراني استخدمت نماذج لغوية لتنسيق خطوات الهجوم، إلا أن الاستقلالية الكاملة للذكاء الاصطناعي في هذا المجال لا تزال رهينة أطر التوجيه البشرية، خاصة في البيئات الخصومية المعقدة التي لا تحتمل الخطأ التقني الواحد.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top