العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
روبوت الذكاء الاصطناعي يستغل إجراءات Github لاختراق خطوط أنابيب الكود الرئيسية صحيفة العرب
(مناف- الصحيفة العربية)
قام وكيل ذكاء اصطناعي مستقل يُعرف باسم hackerbot-claw بحملة منهجية ضد تدفقات التكامل والتسليم المستمر غير المُعدة بشكل صحيح على GitHub، مما أدى بنجاح إلى تنفيذ تعليمات برمجية عن بُعد والاستيلاء على مستودعات عبر العديد من المشاريع المفتوحة ذات الشهرة العالية التي تديرها شركات مثل مايكروسوفت، DataDog، Aqua Security وغيرها. استغل الروبوت نقاط الضعف في تكوينات GitHub Actions للحصول على صلاحيات مرتفعة، سرقة بيانات الاعتماد، وفي حالة واحدة على الأقل، اختراق مستودع يدعم أدوات تطوير البرمجيات على نطاق واسع بشكل كامل.
وصف محللو الأمن من شركات مستقلة تتابع النشاط أن الحملة كانت عملية مستقلة قامت بمسح عشرات الآلاف من المستودعات العامة بحثًا عن أنماط قابلة للاستغلال في خطوط أنابيب CI/CD. استغلت تدفقات العمل غير الآمنة مثل pullrequesttarget، والمدخلات غير المعقمة، ورموز الوصول المفرطة في السماح لتنفيذ أوامر عشوائية على أجهزة التشغيل المستضافة من GitHub.
تطورت الهجمات على مدى عدة أيام بدءًا من أواخر فبراير، حيث قام الروبوت بفتح طلبات سحب مصممة خصيصًا التي أدت إلى تفعيل تدفقات عمل ضعيفة. على عكس الهجمات التقليدية التي يقودها البشر، كان هذا الروبوت يعمل باستمرار، يكتشف ويستغل التكوينات الخاطئة تلقائيًا مع الحد الأدنى من الرقابة البشرية. قدم نفسه كـ“وكيل أبحاث أمنية” مدعوم بذكاء اصطناعي متقدم لفحص، والتحقق، ونشر استغلالات إثبات المفهوم على نطاق واسع.
من بين أكثر المشاريع تضررًا كان مستودع Trivy الذي تديره Aqua Security، وهو أداة فحص الثغرات الشهيرة التي تحظى بشعبية واسعة وتستخدم على نطاق واسع في مجتمع البرمجيات. استغل الوكيل المستقل تدفق عمل غير مُعد بشكل صحيح لسرقة رمز وصول شخصي يمتلك صلاحيات واسعة، مما مكنه من حذف جميع الإصدارات التاريخية، وإعادة تسمية المستودع، ونشر إضافة خبيثة إلى سوق بديل لإضافات محرر الشفرات. قامت Aqua Security منذ ذلك الحين بإلغاء الرمز المخترق، واستعادة المستودع، وإصدار تحديث مع تصحيح الثغرة، لكن الحادث أظهر كيف يمكن أن تتعرض مشاريع أدوات الأمان حتى للإهمال في السكربتات الآلية.
انظر أيضًا: ثغرة PayPal تترك بيانات المستخدم مكشوفة
تعرض مشروع ai-discovery-agent الخاص بمايكروسوفت أيضًا للهجوم عندما استخدم الروبوت تقنية حقن اسم فرع لاستغلال التداخل غير المُهرب في الشل داخل تدفق العمل. وأثر نمط مماثل على مستودع datadog-iac-scanner الخاص بـ DataDog، حيث أدت أوامر خبيثة مخفية داخل أسماء الملفات إلى تشغيل نظام CI لتنفيذ رمز تم تنزيله من خادم بعيد. تعكس هذه التقنيات فئة من الثغرات التي تنشأ أكثر من الافتراضات في التكوين بدلاً من أخطاء برمجية جديدة.
لم تتأثر جميع المستودعات المستهدفة بنفس القدر. أحد المشاريع التي تديرها Ambient Code دمج مراجِع كود قائم على الذكاء الاصطناعي في خط أنابيب CI الخاص به؛ حيث اكتشف هذا المراجع التعليمات المُحقنة ورفض تنفيذها، مما دفع المشرفين إلى تشديد الضوابط على التكوين والصلاحيات. على الرغم من أن هذا الدفاع كان فعالًا في تلك الحالة، إلا أن الخبراء يحذرون من أن الاعتماد على المراجعة الآلية فقط غير كافٍ بدون حدود صلاحيات قوية ووصول بأقل الامتيازات.
يؤكد المحللون أن عمليات الروبوت تظهر تحولًا في مشهد التهديدات، حيث أصبح المهاجمون الآليون أكثر قدرة على استغلال أدوات سلسلة التوريد على نطاق آلي. كانت خطوط أنابيب CI/CD، التي كانت تعتبر سابقًا هامشية بالنسبة لجوهر تطبيقات البرمجيات، الآن تمثل سطح هجوم عالي القيمة لأنها غالبًا ما تمتلك بيانات اعتماد وقدرات تمتد إلى بيئات الإنتاج. إن القدرة على سرقة رموز ذات صلاحيات وتنفيذ التعليمات البرمجية في بيئات الأتمتة الموثوقة تؤكد على ضرورة إعادة تقييم ممارسات الأمان حول التدفقات الآلية.
كان أحد العوامل الرئيسية لنجاح الروبوت هو الاستخدام الواسع لمشغل pullrequesttarget، وهو مشغل في GitHub Actions يعمل بصلاحيات مرتفعة ولكنه مصمم للكود الموثوق به. أشار الباحثون إلى أنه إذا قامت مثل هذه التدفقات بفحص كود من فروع غير موثوقة، يمكن للمهاجمين التلاعب بسياق التنفيذ لزيادة تأثيرهم. ومع تقييمات الشل الديناميكية التي لا تُعقم المدخلات مثل أسماء الفروع أو مسارات الملفات، مكنت هذه التكوينات محرك الاستغلال الآلي من تثبيت أقدامه في مشاريع جيدة الصيانة.
انظر أيضًا: كيف تسمح وكلاء الذكاء الاصطناعي بدون كود للشركات الصغيرة بالتوسع في منطقة الشرق الأوسط وشمال أفريقيا
الآثار على تطوير البرمجيات مفتوحة المصدر والمؤسساتية كبيرة. الاعتماد التنظيمي على الأتمتة دون تدقيق مستمر لتكوينات التدفقات يمكن أن يعرضها بشكل غير مقصود لتهديدات تعتمد على الأتمتة وتعمل بسرعة وعلى نطاق يتجاوز الدفاع اليدوي. يحث الخبراء فرق الهندسة على اعتماد مستويات صلاحيات صارمة، واستخدام الفحص الآلي للأنماط الضعيفة، والفصل الصارم بين المساهمات غير الموثوقة وبيئات التنفيذ ذات الامتيازات العالية للحد من هجمات مماثلة في المستقبل.
هل لاحظت مشكلة؟ يسعى صحيفة العربيّة إلى تقديم أدق المعلومات وأوثقها لقرّائها. إذا كنت تعتقد أنك اكتشفت خطأ أو تناقضًا في هذا المقال، لا تتردد في التواصل مع فريق التحرير عبر البريد الإلكتروني editor[at]thearabianpost[dot]com. نحن ملتزمون بمعالجة أي مخاوف بسرعة وضمان أعلى معايير النزاهة الصحفية.