أسرار للبيع: كيف حوّلت مكتبة ذكاء اصطناعي شائعة كل حاسوب محمول للمطورين إلى ساحة لعب للمهاجمين
كشف اختراق لسلسلة التوريد استهدف LiteLLM مدى هشاشة أجهزة المطورين - محولًا راحتهم إلى منجم ذهب للمجرمين السيبرانيين.
في يوم أربعاء هادئ من مارس 2026، تحوّل الروتين العادي لآلاف مطوري البرمجيات إلى منصة إطلاق لكارثة أمنية كبرى. فبينما كانوا يثبتون أو يحدّثون مكتبة ذكاء اصطناعي موثوقة تُدعى LiteLLM، تحولت محطات عملهم بصمت إلى خزائن لاعتمادات الدخول - لكن هذه المرة لم تكن المفاتيح لاستخدامهم هم. بدلًا من ذلك، كان خصم غير مرئي قد اختطف أدواتهم، يشفط الأسرار بشكل منهجي ويحوّل راحة المطور إلى جنة للمهاجمين.
داخل هجوم سلسلة التوريد على LiteLLM
كان الاختراق بسيطًا بقدر ما كان مدمّرًا. فقد دسّت TeamPCP، وهي مجموعة تهديد متقدمة، شيفرة خبيثة داخل إصدارين من LiteLLM على فهرس حزم بايثون (PyPI). مطورون حول العالم، واثقون بسمعة المكتبة، ثبّتوا دون علمهم برمجية خبيثة صُممت للبحث عن الأسرار وتهريبها - مفاتيح SSH، واعتمادات AWS وAzure، وإعدادات Docker، وغيرها. لم يحتج المهاجمون إلى اقتحام؛ بل دخلوا من الباب الأمامي، يحصدون أسرارًا بنص واضح متناثرة عبر أجهزة المطورين.
ما جعل هذا الهجوم فريدًا في قوته هو تأثير الدومينو. فشعبية LiteLLM جعلتها اعتمادًا لأكثر من 1,700 حزمة أخرى - لذا حتى المؤسسات التي لم تتعامل مع LiteLLM مباشرة تعرّضت للخطر عبر سلاسل الاعتماد التلقائية. بعض أكثر أدوات الذكاء الاصطناعي والأتمتة استخدامًا تحولت دون قصد إلى مركبات توصيل لسرقة الاعتمادات.
لماذا أصبحت نقاط نهاية المطورين مناجم الذهب الجديدة
هذه ليست خطة جديدة - بل مجرد خطة أكثر وضوحًا. أجهزة المطورين مكتظة بالأسرار: ملفات الإعدادات، وملفات .env، والرموز المميّزة المخزنة مؤقتًا، وإعدادات بيئات التطوير، وحتى “ذاكرة” وكلاء الذكاء الاصطناعي المحليين. لطالما ركزت فرق الأمن على مستودعات الشيفرة وخوادم الإنتاج، لكن محطة العمل هي المكان الذي تُنشأ فيه الأسرار وتُختبر، وغالبًا ما تُنسى.
يستغل المهاجمون هذا التشتت. إنهم يعرفون تمامًا أين يبحثون، مستهدفين مسارات متوقعة ومستغلين الفوضى المدفوعة بالراحة التي تخلّفها دورات تطوير محمومة. هجمات سلسلة التوريد مثل LiteLLM، وسابقاتها مثل Shai-Hulud، تثبت أن نقاط نهاية المطورين هي الثمرة المتدلية لعمليات حصاد اعتمادات واسعة النطاق.
بناء دفاع: من الاكتشاف إلى الخزائن
إيقاف الاختراق التالي على شاكلة LiteLLM يتطلب أكثر من مجرد فحص الشيفرة. يجب على الأمن التعامل مع محطات عمل المطورين كبنية تحتية حرجة، مع إجراء مسح مستمر للأسرار ليس في الشيفرة فقط بل في أي مكان تتراكم فيه - ملفات dotfiles، وسجلات الوكلاء، وسجل الأوامر في الصدفة، وما بعد ذلك. يمكن لأدوات مؤتمتة مثل ggshield التقاط التسريبات قبل أن تُلتزم في المستودع، لكن الاكتشاف نصف المعركة فقط.
الإصلاح الحقيقي؟ نقل الأسرار إلى خزائن مُدارة، وفرض سياسات تدوير، وإزالة فئات كاملة من الاعتمادات الثابتة عبر تقنيات مثل مفاتيح المرور (passkeys) واتحاد OIDC. وما لا يمكن إزالته، اجعل الاعتمادات مؤقتة - قصيرة العمر وتُدوَّر تلقائيًا. أما honeytokens - الأسرار الطُعم التي تُطلق تنبيهات عند لمسها - فتوفر إنذارًا مبكرًا، وتضغط زمن الاستجابة من أسابيع إلى دقائق.
الدرس: عاملوا حواسيب المطورين المحمولة كخوادم إنتاج
حادثة LiteLLM إنذار صارخ: كلما تلاشت الحدود بين التطوير والإنتاج، تلاشت معها حدود أسطح الهجوم. المؤسسات التي تطبق على نقاط نهاية المطورين الصرامة نفسها التي تطبقها على مراكز بياناتها ستكون الأجهز للكمين التالي في سلسلة التوريد. في عالم تعيش فيه الأسرار في كل مكان، لا شيء سوى الانضباط والأتمتة قادر على إبقاء المهاجمين على مسافة.
WIKICROOK
- هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم سيبراني يساوم مزودي البرمجيات أو العتاد الموثوقين، ناشرًا برمجيات خبيثة أو ثغرات إلى العديد من المؤسسات دفعة واحدة.
- برمجيات خبيثة من نوع Infostealer: برمجيات infostealer الخبيثة هي برامج ضارة تجمع سرًا معلومات حساسة، مثل كلمات المرور والبيانات المالية، من الحواسيب المصابة.
- PyPI: PyPI هو المستودع الرئيسي على الإنترنت لحزم برمجيات بايثون، ما يتيح للمطورين مشاركة شيفرة بايثون وتنزيلها وإدارتها بسهولة.
- ملفات متغيرات البيئة (.env): تخزن ملفات .env إعدادات التهيئة والأسرار كنص واضح للتطبيقات. قد يؤدي سوء التعامل معها إلى خروقات أمنية، لذا تُعد الحماية المناسبة ضرورية.
- Honeytoken: الـ honeytoken أصل رقمي مزيف يُستخدم لاستدراج المهاجمين، ما يمكّن المؤسسات من اكتشاف الوصول غير المصرح به أو النشاط الخبيث والاستجابة له.