ثغرة مؤشر الفأرة تكشف: عند فتح مجلد، يمكن للقراصنة اختراق نظامك

عملية بسيطة، قد تفقد المفتاح الخاص

وفقًا لأحدث الأخبار، أصدرت شركة أمان البلوكتشين SlowMist مؤخرًا تحذيرًا أمنيًا عاجلاً، مشيرة إلى وجود ثغرة خطيرة في أدوات الترميز الذكية المعتمدة على الذكاء الاصطناعي. عندما يفتح المطور مجلد مشروع غير موثوق به في بيئة التطوير المتكاملة (IDE)، حتى لو كان مجرد تنفيذ عملية “فتح مجلد”، قد يتم تفعيل أوامر خبيثة تلقائيًا، دون أي تفاعل إضافي على الإطلاق. هذا يعني أن المعلومات الحساسة مثل المفاتيح الخاصة، كلمات المساعدة، مفاتيح API، قد تُسرق دون أن يدرك المطور ذلك.

مبدأ الثغرة: أدوات الذكاء الاصطناعي أصبحت “مكبرات صوت” للهاكرز

عملية الهجوم بسيطة لدرجة تثير الدهشة

وفقًا لما كشفت عنه شركة الأمن السيبراني HiddenLayer سابقًا في دراسة “هجوم ترخيص CopyPasta”، فإن أساليب المهاجمين بسيطة بشكل غير متوقع:

  • إدراج أوامر مخفية داخل تعليقات Markdown في ملفات شائعة مثل LICENSE.txt و README.md
  • هذه التعليقات غير مرئية للمطور البشري، لكنها تُعتبر أوامر عند أدوات الذكاء الاصطناعي
  • أدوات المساعدة في الترميز بالذكاء الاصطناعي تنتشر تلقائيًا منطقًا خبيثًا عبر قاعدة الشيفرة بأكملها
  • في النهاية، يتم زرع ثغرات خلفية، سرقة البيانات، أو السيطرة على النظام

المهم هو أن أدوات الذكاء الاصطناعي مصممة لتكون “مطيعة” جدًا. عندما ترى أوامر في تعليقات الشيفرة، تتعامل معها كمنطق حقيقي، دون أن تقوم بتقييم أمني كما يفعل المطور البشري.

مدى الانتشار يتجاوز التوقعات

حذر SlowMist بشكل خاص من أن مستخدمي Cursor هم الأكثر عرضة للخطر، لكن المشكلة تتجاوز ذلك بكثير. وفقًا لأحدث الأخبار، فإن أدوات الترميز الذكية الرئيسية مثل Windsurf و Kiro و Aider تتأثر أيضًا. هذه ليست ثغرة في منتج واحد، بل هي خطر نظامي يهدد منظومة أدوات الترميز الذكية بأكملها.

لماذا أصبح مطورو العملات المشفرة هدفًا عالي القيمة

حتى الهجمات على مستوى الدول تتطور

تشير الدراسات الأمنية إلى أن مجموعات الهاكرز الكورية الشمالية قد أدخلت برمجيات خبيثة مباشرة في عقود ذكية على شبكة إيثريوم و BNB، لبناء شبكة قيادة وتحكم لامركزية تعتمد على البلوكتشين. يتم توزيع هذه الشيفرات الخبيثة عبر استدعاءات دوال للقراءة فقط، مما يتيح تجنب الإجراءات التقليدية للشرطة والحظر.

وفي الوقت نفسه، تتبع منظمات مثل UNC5342 أساليب التوظيف الوهمية، والمقابلات التقنية، وتوزيع حزم NPM لاستهداف مطوري العملات المشفرة بدقة. هذا يدل على أن الهاكرز أدركوا القيمة الكبيرة للمفاتيح الخاصة وشيفرات العقود الذكية التي يملكها المطورون.

الذكاء الاصطناعي نفسه أصبح مكبرًا للثغرات

الأمر الأكثر إثارة للقلق هو أن تقنية الذكاء الاصطناعي تتسارع في تطور التهديدات. وفقًا لأحدث الأخبار، أظهرت أبحاث شركة Anthropic أن Claude Opus 4.5 و GPT-5 يمكنهما اكتشاف ثغرات قابلة للاستغلال في العديد من العقود الحقيقية، مع انخفاض تكاليف الهجمات باستمرار.

وهذا يخلق دورة مفرغة: المهاجمون يستخدمون الذكاء الاصطناعي للعثور على الثغرات، والمدافعون يستخدمون الذكاء الاصطناعي أيضًا، لكن الهجمات غالبًا ما تكون أسرع. تظهر البيانات أن الاحتيال المشفر المدعوم بالذكاء الاصطناعي زاد بنسبة 456% خلال عام، وأن التزييف العميق والهندسة الاجتماعية الآلية أصبحا من الأساليب السائدة.

تطور سلسلة الهجمات

مرحلة الهجوم الوسائل الرئيسية الهدف مستوى الخطر
المرحلة الأولى ثغرات أدوات الذكاء الاصطناعي (مثل Cursor) بيئة المطور المحلية عالي
المرحلة الثانية ثغرة رفع صلاحيات IDE (Claude Code CVE-2025-64755) التحكم في صلاحيات النظام شديد جدًا
المرحلة الثالثة بنية تحتية خبيثة على مستوى البلوكتشين العقود الذكية والأصول شديد جدًا
المرحلة الرابعة الهندسة الاجتماعية الدقيقة المدعومة بالذكاء الاصطناعي الهوية والأصول الشخصية شديد جدًا

الواقع الحالي والتحديات

بالنسبة للمطورين الذين يعتمدون على الذكاء الاصطناعي في البرمجة ويديرون أصولًا رقمية، يواجهون الآن أزمة أمنية نظامية:

  • استخدام أدوات الذكاء الاصطناعي يزيد من الكفاءة، لكنه يضيف مخاطر أمنية جديدة
  • بيئة التطوير كانت تعتبر مساحة خاصة نسبياً وآمنة، لكنها الآن أصبحت مدخلًا للهجمات
  • أدوات الحماية التقليدية (جدران الحماية، برامج مكافحة الفيروسات) غير قادرة على التصدي لهذه الأنواع من الهجمات
  • على الرغم من انخفاض خسائر الأمان على السلسلة في ديسمبر، إلا أن سلسلة الهجمات الكاملة من ثغرات أدوات الترميز الذكية إلى البنية التحتية الخبيثة على مستوى البلوكتشين تتشكل

الخلاصة

ثغرات أدوات الترميز الذكية ليست مجرد مشكلة تقنية، بل تمثل تهديدًا نظاميًا جديدًا يواجه صناعة التشفير. من عمليات فتح المجلد البسيطة إلى هجمات الدول المتقدمة، ومن ثغرات الأدوات إلى تضخيم الثغرات عبر الذكاء الاصطناعي، تتصاعد التهديدات على عدة مستويات. أصبح مطورو العملات المشفرة هدفًا عالي القيمة، وأمان بيئة التطوير يتحول من خيار إلى ضرورة. في المدى القصير، من الضروري الحذر عند اختيار وتكوين أدوات الذكاء الاصطناعي، وعلى المدى الطويل، سيصبح التوازن بين الأمان والكفاءة محورًا رئيسيًا للصناعة.

ETH‎-5.49%
BNB‎-4.52%
GPT‎-5.42%
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت