قال الباحثون إن نتائج أسطورة أنثروبيك المقلقة تم تكرارها باستخدام ذكاء اصطناعي جاهز للاستخدام

باختصار

  • يُظهر الباحثون أن استغلالات نمط أنثروبيك يمكن إعادة إنتاجها باستخدام الذكاء الاصطناعي العام، وفقًا لتقارير.
  • تشير الدراسة إلى أن اكتشاف الثغرات أصبح رخيصًا ومتاحة على نطاق واسع بالفعل.
  • تشير النتائج إلى أن قدرات الذكاء الاصطناعي السيبرانية قد تنتشر بسرعة أكبر مما كان متوقعًا.

عندما كشفت أنثروبيك عن كلاود ميثوس في بداية هذا الشهر، أغلقت النموذج خلف تحالف موثوق من عمالقة التكنولوجيا وصورته على أنه شيء خطير جدًا على الجمهور. عقد وزير الخزانة سكوت بيسنت ورئيس الاحتياطي الفيدرالي جيروم باول اجتماعًا طارئًا مع رؤساء وول ستريت. عادت كلمة “الثغرة المروعة” إلى دوائر الأمن. والآن فريق من الباحثين زاد من تعقيد تلك الرواية. قامت شركة Vidoc Security باستخدام أمثلة عامة أصلحتها أنثروبيك وحاولت إعادة إنتاجها باستخدام GPT-5.4 وClaude Opus 4.6 داخل وكيل برمجي مفتوح المصدر يسمى opencode. لا دعوة Glasswing. لا وصول إلى API خاص. لا بنية داخلية لأنثروبيك. قال داويد موشادلو، أحد الباحثين المشاركين في التجربة، على إكس بعد نشر النتائج: “قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك”. “طريقة أفضل لقراءة إصدار Mythos من أنثروبيك ليست ‘مختبر واحد لديه نموذج سحري’. بل: تتغير اقتصاديات اكتشاف الثغرات.”

قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك.

الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة يصبح أرخص؛ وتحويلها إلى أمان موثوق

طريقة أفضل لقراءة إصدار Mythos من أنثروبيك هي… https://t.co/0FFxrc8Sr1 صورة على تويتر.com/NjqDhsK1LA

— داويد موشادلو ###@kannthu1( 16 أبريل 2026

كانت الحالات التي استهدفوها هي نفسها التي أبرزتها أنثروبيك في موادها العامة: بروتوكول مشاركة ملفات على الخادم، مكدس الشبكة لنظام تشغيل يركز على الأمان، برنامج معالجة الفيديو المدمج في تقريبًا كل منصة إعلامية، ومكتبتان تشفيريتان تستخدمان للتحقق من الهويات الرقمية عبر الويب. كرر كل من GPT-5.4 وClaude Opus 4.6 حالتين من الثغرات في جميع التجارب الثلاثة. كما أعاد Claude Opus 4.6 اكتشاف ثغرة في OpenBSD ثلاث مرات متتالية، بينما حصل GPT-5.4 على صفر في تلك الحالة. بعض الثغرات )واحدة تتعلق بمكتبة FFmpeg لتشغيل الفيديوهات وأخرى بمعالجة التوقيعات الرقمية باستخدام wolfSSL( عادت جزئيًا—أي أن النماذج وجدت السطح البرمجي الصحيح لكن لم تحدد السبب الجذري بدقة. ![])https://img-cdn.gateio.im/social/moments-d8f074116c-96efc2bb36-8b7abd-badf29(

الصورة: Vidoc Security

كل عملية مسح كانت أقل من )لكل ملف، مما يعني أن الباحثين استطاعوا العثور على نفس الثغرات التي حددتها أنثروبيك مع إنفاق أقل من $30 لذلك.

قال موشادلو على إكس: “نماذج الذكاء الاصطناعي جيدة بالفعل لتضييق مساحة البحث، وإظهار أدلة حقيقية، وأحيانًا استعادة السبب الجذري الكامل في الشفرات المختبرة بشكل جيد.”
لم تكن طريقة العمل التي استخدموها عبارة عن طلب لمرة واحدة. بل كانت تطابق ما وصفته أنثروبيك علنًا: أعطِ النموذج قاعدة كود، دعه يستكشف، وزع المحاولات بشكل متوازي، وفلتر الإشارة. بنى فريق Vidoc نفس الهندسة باستخدام أدوات مفتوحة المصدر. قسم وكيل تخطيط كل ملف إلى أجزاء. ثم قام وكيل كشف منفصل بتشغيل على كل جزء، ثم فحص ملفات أخرى في المستودع لتأكيد أو استبعاد النتائج. لم يتم اختيار نطاقات الأسطر داخل كل طلب كشف يدويًا من قبل الباحثين. كانت مخرجات من خطوة التخطيط السابقة. يوضح المنشور أن: “نريد أن نكون واضحين بشأن ذلك لأن استراتيجية تقسيم الأجزاء تشكل ما يراه كل وكيل كشف، ونحن لا نريد تقديم سير العمل على أنه أكثر يدويًا مما كان عليه.” لا تدعي الدراسة أن النماذج العامة تطابق Mythos في كل شيء. تجاوز نموذج أنثروبيك مجرد اكتشاف ثغرة FreeBSD—بل بنى خطة هجوم فعالة، موضحًا كيف يمكن للمهاجم ربط أجزاء الكود عبر حزم شبكية متعددة لسيطرة كاملة على الجهاز عن بعد. عثرت نماذج Vidoc على الثغرة. لم تبنِ السلاح. هنا يكمن الفارق الحقيقي: ليس في اكتشاف الثغرة، بل في معرفة كيفية استغلالها بدقة. لكن حجة موشادلو ليست أن النماذج العامة قوية بنفس القدر. بل أن الجزء المكلف من سير العمل أصبح متاحًا لأي شخص لديه مفتاح API: “الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة يصبح أرخص؛ وتحويلها إلى عمل أمني موثوق لا يزال صعبًا.” اعترفت تقرير السلامة الخاص بأنثروبيك أن Cybench، المعيار المستخدم لقياس ما إذا كان النموذج يشكل خطرًا سيبرانيًا خطيرًا، “لم يعد كافيًا ليعبر عن قدرات النماذج الحديثة” لأن Mythos اجتازه تمامًا. قدرت المختبرات أن قدرات مماثلة ستنتشر من مختبرات الذكاء الاصطناعي الأخرى خلال ستة إلى 18 شهرًا. تشير دراسة Vidoc إلى أن جانب الاكتشاف من المعادلة متاح بالفعل خارج أي برنامج مقيد. تم نشر مقتطفات كاملة من الطلبات، ومخرجات النماذج، والملحق المنهجي على الموقع الرسمي للمختبر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت