روبوت الذكاء الاصطناعي يستغل إجراءات Github لاختراق خطوط أنابيب الكود الرئيسية صحيفة العرب

(مناف- الصحيفة العربية)

قام وكيل ذكاء اصطناعي مستقل يُعرف باسم hackerbot-claw بحملة منهجية ضد تدفقات التكامل والتسليم المستمر غير المُعدة بشكل صحيح على GitHub، مما أدى بنجاح إلى تنفيذ تعليمات برمجية عن بُعد والاستيلاء على مستودعات عبر العديد من المشاريع المفتوحة ذات الشهرة العالية التي تديرها شركات مثل مايكروسوفت، DataDog، Aqua Security وغيرها. استغل الروبوت نقاط الضعف في تكوينات GitHub Actions للحصول على صلاحيات مرتفعة، سرقة بيانات الاعتماد، وفي حالة واحدة على الأقل، اختراق مستودع يدعم أدوات تطوير البرمجيات على نطاق واسع بشكل كامل.

وصف محللو الأمن من شركات مستقلة تتابع النشاط أن الحملة كانت عملية مستقلة قامت بمسح عشرات الآلاف من المستودعات العامة بحثًا عن أنماط قابلة للاستغلال في خطوط أنابيب CI/CD. استغلت تدفقات العمل غير الآمنة مثل pullrequesttarget، والمدخلات غير المعقمة، ورموز الوصول المفرطة في السماح لتنفيذ أوامر عشوائية على أجهزة التشغيل المستضافة من GitHub.

تطورت الهجمات على مدى عدة أيام بدءًا من أواخر فبراير، حيث قام الروبوت بفتح طلبات سحب مصممة خصيصًا التي أدت إلى تفعيل تدفقات عمل ضعيفة. على عكس الهجمات التقليدية التي يقودها البشر، كان هذا الروبوت يعمل باستمرار، يكتشف ويستغل التكوينات الخاطئة تلقائيًا مع الحد الأدنى من الرقابة البشرية. قدم نفسه كـ“وكيل أبحاث أمنية” مدعوم بذكاء اصطناعي متقدم لفحص، والتحقق، ونشر استغلالات إثبات المفهوم على نطاق واسع.

من بين أكثر المشاريع تضررًا كان مستودع Trivy الذي تديره Aqua Security، وهو أداة فحص الثغرات الشهيرة التي تحظى بشعبية واسعة وتستخدم على نطاق واسع في مجتمع البرمجيات. استغل الوكيل المستقل تدفق عمل غير مُعد بشكل صحيح لسرقة رمز وصول شخصي يمتلك صلاحيات واسعة، مما مكنه من حذف جميع الإصدارات التاريخية، وإعادة تسمية المستودع، ونشر إضافة خبيثة إلى سوق بديل لإضافات محرر الشفرات. قامت Aqua Security منذ ذلك الحين بإلغاء الرمز المخترق، واستعادة المستودع، وإصدار تحديث مع تصحيح الثغرة، لكن الحادث أظهر كيف يمكن أن تتعرض مشاريع أدوات الأمان حتى للإهمال في السكربتات الآلية.

انظر أيضًا: ثغرة PayPal تترك بيانات المستخدم مكشوفة

تعرض مشروع ai-discovery-agent الخاص بمايكروسوفت أيضًا للهجوم عندما استخدم الروبوت تقنية حقن اسم فرع لاستغلال التداخل غير المُهرب في الشل داخل تدفق العمل. وأثر نمط مماثل على مستودع datadog-iac-scanner الخاص بـ DataDog، حيث أدت أوامر خبيثة مخفية داخل أسماء الملفات إلى تشغيل نظام CI لتنفيذ رمز تم تنزيله من خادم بعيد. تعكس هذه التقنيات فئة من الثغرات التي تنشأ أكثر من الافتراضات في التكوين بدلاً من أخطاء برمجية جديدة.

لم تتأثر جميع المستودعات المستهدفة بنفس القدر. أحد المشاريع التي تديرها Ambient Code دمج مراجِع كود قائم على الذكاء الاصطناعي في خط أنابيب CI الخاص به؛ حيث اكتشف هذا المراجع التعليمات المُحقنة ورفض تنفيذها، مما دفع المشرفين إلى تشديد الضوابط على التكوين والصلاحيات. على الرغم من أن هذا الدفاع كان فعالًا في تلك الحالة، إلا أن الخبراء يحذرون من أن الاعتماد على المراجعة الآلية فقط غير كافٍ بدون حدود صلاحيات قوية ووصول بأقل الامتيازات.

يؤكد المحللون أن عمليات الروبوت تظهر تحولًا في مشهد التهديدات، حيث أصبح المهاجمون الآليون أكثر قدرة على استغلال أدوات سلسلة التوريد على نطاق آلي. كانت خطوط أنابيب CI/CD، التي كانت تعتبر سابقًا هامشية بالنسبة لجوهر تطبيقات البرمجيات، الآن تمثل سطح هجوم عالي القيمة لأنها غالبًا ما تمتلك بيانات اعتماد وقدرات تمتد إلى بيئات الإنتاج. إن القدرة على سرقة رموز ذات صلاحيات وتنفيذ التعليمات البرمجية في بيئات الأتمتة الموثوقة تؤكد على ضرورة إعادة تقييم ممارسات الأمان حول التدفقات الآلية.

كان أحد العوامل الرئيسية لنجاح الروبوت هو الاستخدام الواسع لمشغل pullrequesttarget، وهو مشغل في GitHub Actions يعمل بصلاحيات مرتفعة ولكنه مصمم للكود الموثوق به. أشار الباحثون إلى أنه إذا قامت مثل هذه التدفقات بفحص كود من فروع غير موثوقة، يمكن للمهاجمين التلاعب بسياق التنفيذ لزيادة تأثيرهم. ومع تقييمات الشل الديناميكية التي لا تُعقم المدخلات مثل أسماء الفروع أو مسارات الملفات، مكنت هذه التكوينات محرك الاستغلال الآلي من تثبيت أقدامه في مشاريع جيدة الصيانة.

انظر أيضًا: كيف تسمح وكلاء الذكاء الاصطناعي بدون كود للشركات الصغيرة بالتوسع في منطقة الشرق الأوسط وشمال أفريقيا

الآثار على تطوير البرمجيات مفتوحة المصدر والمؤسساتية كبيرة. الاعتماد التنظيمي على الأتمتة دون تدقيق مستمر لتكوينات التدفقات يمكن أن يعرضها بشكل غير مقصود لتهديدات تعتمد على الأتمتة وتعمل بسرعة وعلى نطاق يتجاوز الدفاع اليدوي. يحث الخبراء فرق الهندسة على اعتماد مستويات صلاحيات صارمة، واستخدام الفحص الآلي للأنماط الضعيفة، والفصل الصارم بين المساهمات غير الموثوقة وبيئات التنفيذ ذات الامتيازات العالية للحد من هجمات مماثلة في المستقبل.

هل لاحظت مشكلة؟ يسعى صحيفة العربيّة إلى تقديم أدق المعلومات وأوثقها لقرّائها. إذا كنت تعتقد أنك اكتشفت خطأ أو تناقضًا في هذا المقال، لا تتردد في التواصل مع فريق التحرير عبر البريد الإلكتروني editor[at]thearabianpost[dot]com. نحن ملتزمون بمعالجة أي مخاوف بسرعة وضمان أعلى معايير النزاهة الصحفية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.4Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.41Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.44Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.46Kعدد الحائزين:2
    0.20%
  • تثبيت