برمجيات خبيثة متخفية: كيف فشلت أدوات فحص النماذج الذكية في كشف حصان طروادة
ثغرات حرجة في أداة Picklescan تكشف كيف يمكن للنماذج الذكية الخبيثة التسلل عبر الدفاعات، مما يفضح ثغرة كبيرة في أمن تعلم الآلة.
حقائق سريعة
- تم اكتشاف أن أداة Picklescan، المصممة لاكتشاف الشيفرات الخبيثة في النماذج الذكية، معرضة لعدة تجاوزات حرجة.
- يمكن للمهاجمين استغلال هذه الثغرات لإخفاء برمجيات خبيثة داخل نماذج PyTorch، متجنبين الفحص وتنفيذ الشيفرة على أنظمة الضحايا دون علمهم.
- تم الإبلاغ عن هذه الثغرات من قبل JFrog وآخرين، وقد تم إصلاحها الآن، لكنها تبرز مشكلات أعمق في أمان سلسلة توريد الذكاء الاصطناعي.
- يمكن لهجمات مماثلة استخراج بيانات حساسة باستخدام وحدات بايثون تم تجاهلها، متجاوزة قوائم الحظر بالكامل.
- تسلط الحادثة الضوء على سرعة الابتكار في الذكاء الاصطناعي التي تتجاوز إجراءات الأمان الحالية.
الخطر الصامت في سلسلة توريد الذكاء الاصطناعي
تخيل حصان طروادة، لكن بدلاً من أن يتدحرج عبر بوابات قديمة، يتسلل بهدوء عبر الأبواب الرقمية لأنظمة تعلم الآلة الحديثة. هذا هو التهديد الذي تم اكتشافه في Picklescan، أداة الأمان الشهيرة المصممة لحماية النماذج الذكية. أظهرت الاكتشافات الأخيرة أنه، لعدة أشهر، كان بإمكان القراصنة تهريب شيفرات خبيثة إلى النماذج الذكية بسهولة - دون أن تُرى أو تُفحص، وجاهزة للهجوم.
مهمة Picklescan هي فحص ملفات "بيكل" - وهي طريقة بايثون لحفظ وتحميل البيانات، وتستخدم كثيراً لتخزين نماذج تعلم الآلة، خاصة مع PyTorch. لكن ملفات البيكل ليست مجرد بيانات؛ بل يمكن أن تحمل شيفرة قابلة للتنفيذ، مما يجعلها هدفاً مغرياً للمهاجمين. لطالما حذر خبراء الأمن من أن تحميل ملفات بيكل غير موثوقة يشبه فتح صندوق مغلق دون معرفة ما بداخله.
تشققات في الدرع: كيف تسلل القراصنة
الثغرات، التي تم تتبعها تحت رموز CVE-2025-10155 و-10156 و-10157، سمحت للمهاجمين بإخفاء البرمجيات الخبيثة أمام الأعين. كان بإمكانهم تمويه الملفات الخبيثة بامتدادات تبدو بريئة (.bin أو .pt)، أو إفساد أرشيفات ZIP لتعطيل الفحص، أو استغلال ثغرات في قائمة Picklescan لأنماط الشيفرة "السيئة". في سيناريو مخيف، كان بإمكان القراصنة حتى استخدام أدوات بايثون المدمجة لسرقة بيانات حساسة - مثل كلمات المرور أو ملفات النظام - وإرسالها عبر طلبات شبكة تبدو غير ضارة.
هذا ليس مجرد خطر نظري. ففي عام 2020، أدت ثغرات مماثلة في البرمجيات مفتوحة المصدر إلى هجمات "ارتباك الاعتماديات" الشهيرة، حيث قام المهاجمون بحقن شيفرات خبيثة في خطوط إنتاج البرمجيات الموثوقة. تظهر حادثة Picklescan أنه مع تزايد أهمية الذكاء الاصطناعي في الأعمال والبحث، فإن سلسلة توريده معرضة لنفس الحيل الكلاسيكية - لكن المخاطر الآن تشمل ليس فقط البيانات، بل النماذج نفسها التي تشغل عالمنا الرقمي.
الابتكار يتجاوز الحماية
لماذا لم تُكتشف هذه الثغرات؟ تعتمد Picklescan على قائمة حظر - وهي في الأساس قائمة سوداء للسلوكيات السيئة المعروفة. لكن المهاجمين أذكياء، ويجدون طرقاً جديدة لتجاوز الدفاعات الثابتة. ومع التطور السريع لمكتبات الذكاء الاصطناعي مثل PyTorch وغيرها، تكافح أدوات الأمان لمواكبة الميزات الجديدة وصيغ الملفات، مما يترك فجوة متزايدة بين ما هو ممكن وما هو محمي.
يدعو الخبراء الآن إلى نهج أكثر ديناميكية يعتمد على البحث - نهج لا يقتصر على الاستجابة لهجمات الأمس، بل يتوقع تهديدات الغد. وتحث المؤسسات على استخدام طبقات متعددة من أدوات الفحص، والبقاء متيقظة لأي سلوك غير معتاد للنماذج، والتعامل مع كل نموذج خارجي بحذر وشك.
ويكيكروك
- ملف بيكل: ملف بيكل هو صيغة خاصة ببايثون لحفظ وتحميل البيانات، لكن فتح ملفات بيكل غير موثوقة قد ينفذ شيفرة ضارة.
- بايتورتش: بايتورتش هو إطار عمل مفتوح المصدر شهير لبناء وتدريب ونشر نماذج تعلم الآلة والتعلم العميق في مشاريع الذكاء الاصطناعي.
- هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم إلكتروني يستهدف مزودي البرمجيات أو الأجهزة الموثوقين، وينشر البرمجيات الخبيثة أو الثغرات إلى العديد من المؤسسات دفعة واحدة.
- قائمة الحظر: قائمة الحظر هي قائمة بعناصر مثل كلمات المرور المخترقة أو عناوين IP الخبيثة، يتم حظرها فعلياً لتعزيز أمان النظام.
- CVE (الثغرات والتعرضات الشائعة): CVE هو معرف عام فريد لثغرة أمنية محددة، يتيح تتبعها ومناقشتها بشكل موحد عبر صناعة الأمن السيبراني.