وكلاء الذكاء الاصطناعي تحت الحصار: كيف فتح خلل ClawJacked الباب لعمليات استيلاء خفية
العنوان الفرعي: ثغرة حرجة في منصة وكلاء الذكاء الاصطناعي لدى OpenClaw عرّضت المستخدمين لاختطاف صامت، وبرمجيات خبيثة، وعمليات احتيال بالعملات المشفرة - مما هزّ الثقة بمستقبل البرمجيات الذاتية التشغيل.
تخيّل هذا: أنت مطوّر تعمل حتى وقت متأخر، ومساعدك بالذكاء الاصطناعي يواصل عمله في الخلفية. تفتح موقعًا يبدو غير ضار، غير مدرك أن شيفرة غير مرئية، خلف الكواليس، تمدّ يدها إلى جهازك، وتتجاوز وسائل الحماية، وتستولي بهدوء على زمام مساعدك الرقمي. هذا الكابوس أصبح واقعًا لمستخدمي OpenClaw، منصة وكلاء الذكاء الاصطناعي الشهيرة، بفضل خلل أُطلق عليه بحق اسم “ClawJacked”.
لم يكن خلل ClawJacked في إضافة طرف ثالث أو امتداد غامض، بل في صميم OpenClaw نفسه. ووفقًا لـ Oasis Security، سمحت الثغرة لأي موقع تزوره بفتح اتصال WebSocket مع بوابة OpenClaw المحلية لديك - من دون تنبيهات أو تحذيرات. وباستغلال غياب تحديد المعدّل لمحاولات كلمة المرور، استطاع JavaScript خبيث شق طريقه بالقوة الغاشمة، والحصول على صلاحيات المدير، وتسجيل نفسه كجهاز موثوق - كل ذلك من دون أي مطالبة واحدة للمستخدم.
وبمجرد الدخول، تمكن المهاجمون من إصدار الأوامر للوكيل، وسحب بيانات الإعدادات، ومراجعة السجلات، وحصر الأنظمة المتصلة. وتفاقم الخطر بسبب عادة OpenClaw في الموافقة تلقائيًا على الاتصالات “المحلية” - ثقة ضمنية تبيّن أنها في غير محلها على نحو خطير. تم إصلاح هذا الخلل بسرعة قياسية، لكن الحادثة تسلط الضوء على مشكلة أعمق: كلما أصبحت وكلاء الذكاء الاصطناعي أقوى وأكثر ترابطًا، اتسع “نطاق الانفجار” عند حدوث اختراق بشكل أُسّي.
لكن ClawJacked لم يكن سوى قمة جبل الجليد. فقد نبّه باحثو الأمن إلى تصاعد في المهارات الخبيثة المرفوعة إلى ClawHub، سوق OpenClaw المفتوح. وقد حوّل المهاجمون المهارات إلى أسلحة لتوزيع برمجيات خبيثة سارقة للمعلومات مثل Atomic Stealer، واستدراج المطورين لتشغيل أوامر خطرة، وتدبير عمليات احتيال متقدمة بالعملات المشفرة. وعلى وجه الخصوص، تظاهرت مهارتا “bob-p2p-beta” و“runware” بأنهما أدوات مفيدة بينما كانتا تنفذان هجمات وكيل-إلى-وكيل، وتستنزفان محافظ العملات المشفرة، وتسيئان استغلال الثقة المتأصلة بين وكلاء الذكاء الاصطناعي.
وتحث Microsoft وخبراء آخرون الآن المؤسسات على التعامل مع OpenClaw كأصل عالي المخاطر: عزله، واستخدام بيانات اعتماد غير مميّزة، وعدم السماح له بالاقتراب من البيانات الحساسة أو محطات العمل الشخصية. ومع توسع المنظومة، يتلاشى الحد الفاصل بين “وكيل موثوق” و“ناقل هجوم” بوتيرة مقلقة.
تبعث ترقيعات OpenClaw السريعة على الاطمئنان، لكن القصة جرس إنذار: وكلاء الذكاء الاصطناعي، بما لديهم من صلاحيات واسعة وقدرات تكامل، يمثلون جبهة جديدة للمهاجمين. وبينما نسرع لأتمتة حياتنا الرقمية، يجب أن تواكب اليقظة والشك الصحي ونظافة الأمن هذا التسارع - وإلا خاطرنا بإدخال الثعلب إلى حظيرة الدجاج.
WIKICROOK
- WebSocket: WebSocket هو بروتوكول يحافظ على قناة مفتوحة بين متصفحك وخادم، ما يتيح تبادل الرسائل في الزمن الحقيقي وباتجاهين.
- Prompt Injection: حقن الأوامر هو عندما يزوّد المهاجمون الذكاء الاصطناعي بمدخلات ضارة تجعله يتصرف بطرق غير مقصودة أو خطرة، وغالبًا ما يتجاوز الضمانات المعتادة.
- Blast Radius: نطاق الانفجار هو المدى المحتمل للضرر أو التأثير إذا تم اختراق نظام أو حساب أو مكوّن في هجوم سيبراني.
- Credential Exposure: تعرّض بيانات الاعتماد هو انكشاف تفاصيل تسجيل الدخول الحساسة لأطراف غير مخولة، ما يؤدي غالبًا إلى خروقات أمنية ووصول غير مصرح به إلى الأنظمة.
- Agent: الوكيل هو برنامج برمجي يعمل بشكل مستقل لتنفيذ المهام، وغالبًا ما يتعاون مع غيره لإدارة أنظمة الحاسوب أو تأمينها.