قال الباحثون إن نتائج أسطورة أنثروبيك المقلقة تم تكرارها باستخدام ذكاء اصطناعي جاهز للاستخدام

باختصار

  • يُظهر الباحثون أن استغلالات على نمط أنثروبيك يمكن إعادة إنتاجها باستخدام الذكاء الاصطناعي العام، وفقًا للتقارير.
  • تشير الدراسة إلى أن اكتشاف الثغرات أصبح رخيصًا ومتوافرًا على نطاق واسع بالفعل.
  • تشير النتائج إلى أن قدرات الذكاء الاصطناعي السيبرانية قد تنتشر بسرعة أكبر مما كان متوقعًا.

عندما كشفت أنثروبيك عن كلاود ميثوس في بداية هذا الشهر، أغلقت النموذج خلف تحالف موثوق من عمالقة التكنولوجيا وصورته كشيء خطير جدًا على الجمهور. عقد وزير الخزانة سكوت بيسنت ورئيس الاحتياطي الفيدرالي جيروم باول اجتماعًا طارئًا مع رؤساء وول ستريت. عادت كلمة “الثغرة المروعة” إلى دوائر الأمن. والآن فريق من الباحثين زاد من تعقيد تلك الرواية. قامت شركة Vidoc Security باستخدام أمثلة أنثروبيك العامة والمُعالجة مسبقًا وحاولت إعادة إنتاجها باستخدام GPT-5.4 وClaude Opus 4.6 داخل وكيل برمجي مفتوح المصدر يُدعى opencode. لا دعوة من Glasswing. لا وصول إلى API خاص. لا بنية أنثروبيك الداخلية. قال داويد موشادلو، أحد الباحثين المشاركين في التجربة، على إكس بعد نشر النتائج: “قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك”. وأضاف: “طريقة أفضل لقراءة إصدار Mythos من أنثروبيك ليست ‘مختبر واحد لديه نموذج سحري’. بل: تتغير اقتصاديات اكتشاف الثغرات.”

قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك.

الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة أصبح أرخص؛ وتحويلها إلى أمان موثوق

طريقة أفضل لقراءة إصدار Mythos من أنثروبيك هي… https://t.co/0FFxrc8Sr1 صورة على تويتر.com/NjqDhsK1LA

— داويد موشادلو ###@kannthu1( 16 أبريل 2026

كانت الحالات التي استهدفوها هي نفسها التي أبرزتها أنثروبيك في موادها العامة: بروتوكول مشاركة ملفات الخادم، مكدس الشبكة لنظام تشغيل يركز على الأمان، برنامج معالجة الفيديو المدمج في تقريبًا كل منصة إعلامية، ومكتبتان تشفيريتان تستخدمان للتحقق من الهوية الرقمية عبر الويب. كل من GPT-5.4 وClaude Opus 4.6 أعادا إنتاج حالتي ثغرة في جميع التجارب الثلاثة لكل منهما. كما أعاد Claude Opus 4.6 اكتشاف ثغرة في OpenBSD ثلاث مرات متتالية، بينما حصل GPT-5.4 على صفر في تلك الحالة. بعض الثغرات )واحدة تتعلق بمكتبة FFmpeg لتشغيل الفيديوهات وأخرى تتعلق بمعالجة التوقيعات الرقمية باستخدام wolfSSL( عادت جزئيًا—أي أن النماذج وجدت السطح البرمجي الصحيح لكن لم تحدد السبب الجذري بدقة. ![])https://img-cdn.gateio.im/social/moments-e77bd505c2-d4bab7bbb5-8b7abd-badf29(

صورة: Vidoc Security

كل عملية مسح بقيت أقل من )لكل ملف، مما يعني أن الباحثين تمكنوا من العثور على نفس الثغرات التي اكتشفتها أنثروبيك مع إنفاق أقل من $30 لذلك.

قال موشادلو على إكس: “نماذج الذكاء الاصطناعي جيدة بالفعل لتضييق مساحة البحث، وإظهار أدلة حقيقية، وأحيانًا استعادة السبب الجذري الكامل في الشفرات المجربة”. لم تكن طريقة العمل التي استخدموها عبارة عن طلب واحد فقط. بل كانت تطابق ما وصفته أنثروبيك علنًا: أعطِ النموذج قاعدة كود، دعه يستكشف، وزع المحاولات، وفلتر الإشارة. بنى فريق Vidoc نفس الهندسة باستخدام أدوات مفتوحة المصدر. قسم وكيل تخطيط كل ملف إلى أجزاء. ثم قام وكيل كشف منفصل بتشغيل على كل جزء، ثم فحص ملفات أخرى في المستودع لتأكيد أو استبعاد النتائج. لم يتم اختيار نطاقات الأسطر داخل كل طلب كشف يدويًا من قبل الباحثين. كانت مخرجات من خطوة التخطيط السابقة. يوضح المنشور أن: “نريد أن نكون واضحين بشأن ذلك لأن استراتيجية تقسيم الأجزاء تؤثر على ما يراه كل وكيل كشف، ونحن لا نريد تقديم سير العمل على أنه أكثر يدويًا مما كان عليه.” لا تدعي الدراسة أن النماذج العامة تطابق Mythos في كل شيء. تجاوز نموذج أنثروبيك مجرد اكتشاف ثغرة FreeBSD—بل بنى خطة هجوم فعالة، موضحًا كيف يمكن للمهاجم ربط أجزاء الكود عبر حزم شبكية متعددة لسيطرة كاملة على الجهاز عن بُعد. عثرت نماذج Vidoc على الثغرة. لكنها لم تبنِ السلاح. هنا يكمن الفارق الحقيقي: ليس في اكتشاف الثغرة، بل في معرفة كيفية استغلالها بدقة. لكن حجة موشادلو ليست أن النماذج العامة قوية بنفس القدر. بل أن الجزء المكلف من سير العمل أصبح متاحًا لأي شخص لديه مفتاح API: “الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة أصبح أرخص؛ وتحويلها إلى عمل أمني موثوق لا يزال صعبًا.” اعترفت تقرير السلامة الخاص بأنثروبيك أن Cybench، المعيار المستخدم لقياس ما إذا كان النموذج يشكل خطرًا سيبرانيًا خطيرًا، “لم يعد كافيًا ليعبر عن قدرات النماذج الحديثة” لأن Mythos اجتازه تمامًا. قدرت المختبرات أن قدرات مماثلة ستنتشر من مختبرات الذكاء الاصطناعي الأخرى خلال ستة إلى 18 شهرًا. تشير دراسة Vidoc إلى أن جانب الاكتشاف من المعادلة متاح بالفعل خارج أي برنامج محصور. تم نشر مقتطفات الطلب الكامل، ومخرجات النماذج، والملحق المنهجي على الموقع الرسمي للمختبر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت