مع تزايد اعتماد الشركات على أنظمة الذكاء الاصطناعي القائمة على الوكلاء (Agentic AI) في عملياتها التجارية وتقنياتها، يستمر الباحثون في الكشف عن ثغرات أمنية خطيرة في النماذج التجارية الكبرى، مما يزيد من سطح الهجوم المحتمل.

ثغرة في Antigravity تسمح بتجاوز وضع الحماية

أعلن باحثون من شركة Pillar Security هذا الأسبوع عن اكتشاف ثغرة أمنية في أداة Antigravity، وهي أداة تطوير قائمة على الذكاء الاصطناعي من جوجل، مصممة لإجراء عمليات على نظام الملفات.

تمكنت الثغرة، التي تم إصلاحها لاحقًا، من الجمع بين حقن الأوامر الضارة (Prompt Injection) وقدرة الأداة على إنشاء الملفات، مما منح المهاجمين إمكانية تنفيذ أوامر ضارة عن بعد.

كيف تجاوزت الثغرة وضع الحماية الآمن؟

يهدف وضع الحماية الآمن (Secure Mode) في Antigravity إلى تقييد وصول الوكيل الذكي إلى الأنظمة الحساسة، ومنع تنفيذ أوامر ضارة عبر واجهة الأوامر (Shell). يعمل الوضع الآمن من خلال:

  • تشغيل جميع عمليات الأوامر في بيئة افتراضية معزولة (Sandbox).
  • تحديد وصول الشبكة.
  • منع كتابة التعليمات البرمجية خارج الدليل рабочий.

ومع ذلك، اكتشف الباحثون أن إحدى أدوات البحث في الملفات، المسماة find_by_name، مصنفة كأداة نظام أصلية (Native). هذا يعني أن الوكيل يمكنه تنفيذها مباشرة، قبل أن تتمكن إجراءات الحماية مثل الوضع الآمن من تقييم مستوى الأمان للأوامر.

« fronteira الأمان التي يفرضها الوضع الآمن لم تتمكن أبدًا من رؤية هذا الاستدعاء»، كما كتب دان ليسيتشكين، باحث أمن الذكاء الاصطناعي في Pillar Security. «هذا يعني أن المهاجم يحصل على إمكانية تنفيذ أوامر عشوائية في نفس التكوين الذي يتوقع المستخدم الواعي أمنه منعه».

طرق استغلال الثغرة

يمكن تنفيذ هجمات حقن الأوامر الضارة من خلال:

  • حسابات هوية compromised متصلة بالوكيل.
  • إخفاء تعليمات ضارة داخل ملفات مفتوحة المصدر أو محتوى ويب يستهلكه الوكيل.

تكافح Antigravity في التمييز بين البيانات المكتوبة التي تستهلكها لفهم السياق والتعليمات الضارة المباشرة، مما يسمح باختراقها دون الحاجة إلى صلاحيات مرتفعة، وذلك ببساطة عن طريق قراءة مستند أو ملف ضار.

جدول زمني للإصلاح ومكافأة جوجل

وفقًا لجدول زمني للكشف نشرته Pillar Security، تم الإبلاغ عن الثغرة إلى جوجل في 6 يناير وتم إصلاحها في 28 فبراير، مع منح جوجل مكافأة مالية للباحثين.

أشار ليسيتشكين إلى أن نفس نمط حقن الأوامر الضارة عبر المدخلات غير المدققة تم اكتشافه في وكيل الترميز Cursor. في عصر الذكاء الاصطناعي، يمكن لأي مدخل غير مدقق أن يصبح تعليمات ضارة قادرة على hijacking الأنظمة الداخلية.

« نموذج الثقة الذي يقوم عليه افتراضات الأمان، والذي يفترض أن الإنسان سيلتقط شيئًا مشبوهًا، لا ينطبق عندما تتبع الوكلاء المستقلة التعليمات من محتوى خارجي»، كما كتب ليسيتشكين.

دروس مستفادة وأهمية مراجعة إجراءات الأمان

تؤكد هذه الثغرة على ضرورة أن تبدأ صناعة الأمن السيبراني في التكيف مع التحديات الجديدة، والانتقال إلى ما وراء إجراءات التحكم القائمة على التطهير (Sanitization-based Controls).

« كل معلمة أداة أصلية تصل إلى واجهة الأوامر (Shell) هي نقطة محتملة للاختراق»، كما كتب ليسيتشكين. «أصبحت عملية تدقيق هذه الفئة من الثغرات إلزامية، وهي شرط أساسي لإطلاق ميزات الوكلاء بأمان».

المصدر: CyberScoop