العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
قال الباحثون إن نتائج أسطورة أنثروبيك المقلقة تم تكرارها باستخدام ذكاء اصطناعي جاهز للاستخدام
باختصار
عندما كشفت أنثروبيك عن كلاود ميثوس في بداية هذا الشهر، أغلقت النموذج خلف تحالف موثوق من عمالقة التكنولوجيا وصورته على أنه شيء خطير جدًا على الجمهور. عقد وزير الخزانة سكوت بيسنت ورئيس الاحتياطي الفيدرالي جيروم باول اجتماعًا طارئًا مع رؤساء وول ستريت. عادت كلمة “الثغرة المروعة” إلى دوائر الأمن. والآن فريق من الباحثين زاد من تعقيد تلك الرواية. قامت شركة Vidoc Security باستخدام أمثلة عامة أصلحتها أنثروبيك وحاولت إعادة إنتاجها باستخدام GPT-5.4 وClaude Opus 4.6 داخل وكيل برمجي مفتوح المصدر يسمى opencode. لا دعوة Glasswing. لا وصول إلى API خاص. لا بنية داخلية لأنثروبيك. قال داويد موشادلو، أحد الباحثين المشاركين في التجربة، على إكس بعد نشر النتائج: “قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك”. “طريقة أفضل لقراءة إصدار Mythos من أنثروبيك ليست ‘مختبر واحد لديه نموذج سحري’. بل: تتغير اقتصاديات اكتشاف الثغرات.”
كانت الحالات التي استهدفوها هي نفسها التي أبرزتها أنثروبيك في موادها العامة: بروتوكول مشاركة ملفات على الخادم، مكدس الشبكة لنظام تشغيل يركز على الأمان، برنامج معالجة الفيديو المدمج في تقريبًا كل منصة إعلامية، ومكتبتان تشفيريتان تستخدمان للتحقق من الهويات الرقمية عبر الويب. كرر كل من GPT-5.4 وClaude Opus 4.6 حالتين من الثغرات في جميع التجارب الثلاثة. كما أعاد Claude Opus 4.6 اكتشاف ثغرة في OpenBSD ثلاث مرات متتالية، بينما حصل GPT-5.4 على صفر في تلك الحالة. بعض الثغرات )واحدة تتعلق بمكتبة FFmpeg لتشغيل الفيديوهات وأخرى بمعالجة التوقيعات الرقمية باستخدام wolfSSL( عادت جزئيًا—أي أن النماذج وجدت السطح البرمجي الصحيح لكن لم تحدد السبب الجذري بدقة. ![])https://img-cdn.gateio.im/social/moments-d8f074116c-96efc2bb36-8b7abd-badf29(
الصورة: Vidoc Security
كل عملية مسح كانت أقل من )لكل ملف، مما يعني أن الباحثين استطاعوا العثور على نفس الثغرات التي حددتها أنثروبيك مع إنفاق أقل من $30 لذلك.
قال موشادلو على إكس: “نماذج الذكاء الاصطناعي جيدة بالفعل لتضييق مساحة البحث، وإظهار أدلة حقيقية، وأحيانًا استعادة السبب الجذري الكامل في الشفرات المختبرة بشكل جيد.”
لم تكن طريقة العمل التي استخدموها عبارة عن طلب لمرة واحدة. بل كانت تطابق ما وصفته أنثروبيك علنًا: أعطِ النموذج قاعدة كود، دعه يستكشف، وزع المحاولات بشكل متوازي، وفلتر الإشارة. بنى فريق Vidoc نفس الهندسة باستخدام أدوات مفتوحة المصدر. قسم وكيل تخطيط كل ملف إلى أجزاء. ثم قام وكيل كشف منفصل بتشغيل على كل جزء، ثم فحص ملفات أخرى في المستودع لتأكيد أو استبعاد النتائج. لم يتم اختيار نطاقات الأسطر داخل كل طلب كشف يدويًا من قبل الباحثين. كانت مخرجات من خطوة التخطيط السابقة. يوضح المنشور أن: “نريد أن نكون واضحين بشأن ذلك لأن استراتيجية تقسيم الأجزاء تشكل ما يراه كل وكيل كشف، ونحن لا نريد تقديم سير العمل على أنه أكثر يدويًا مما كان عليه.” لا تدعي الدراسة أن النماذج العامة تطابق Mythos في كل شيء. تجاوز نموذج أنثروبيك مجرد اكتشاف ثغرة FreeBSD—بل بنى خطة هجوم فعالة، موضحًا كيف يمكن للمهاجم ربط أجزاء الكود عبر حزم شبكية متعددة لسيطرة كاملة على الجهاز عن بعد. عثرت نماذج Vidoc على الثغرة. لم تبنِ السلاح. هنا يكمن الفارق الحقيقي: ليس في اكتشاف الثغرة، بل في معرفة كيفية استغلالها بدقة. لكن حجة موشادلو ليست أن النماذج العامة قوية بنفس القدر. بل أن الجزء المكلف من سير العمل أصبح متاحًا لأي شخص لديه مفتاح API: “الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة يصبح أرخص؛ وتحويلها إلى عمل أمني موثوق لا يزال صعبًا.” اعترفت تقرير السلامة الخاص بأنثروبيك أن Cybench، المعيار المستخدم لقياس ما إذا كان النموذج يشكل خطرًا سيبرانيًا خطيرًا، “لم يعد كافيًا ليعبر عن قدرات النماذج الحديثة” لأن Mythos اجتازه تمامًا. قدرت المختبرات أن قدرات مماثلة ستنتشر من مختبرات الذكاء الاصطناعي الأخرى خلال ستة إلى 18 شهرًا. تشير دراسة Vidoc إلى أن جانب الاكتشاف من المعادلة متاح بالفعل خارج أي برنامج مقيد. تم نشر مقتطفات كاملة من الطلبات، ومخرجات النماذج، والملحق المنهجي على الموقع الرسمي للمختبر.