Cointelegraph
Martin Young
كتبه Martin Young،مساهم
Ana Paula Pereira
تمت المراجعة بواسطة Ana Paula Pereira،محرر هيئة التحرير

مساعد ذكاء اصطناعي واسع الانتشار “Clawdbot” قد يعرّض الرسائل الخاصة وبيانات الاعتماد للتسريب

حذّر باحثون في الأمن السيبراني من أن خوادم Clawdbot غير المُهيّأة بشكل صحيح كشفت مفاتيح API وسجلات محادثات خاصة وبيانات اعتماد حساسة، وذلك عقب الارتفاع السريع في شعبية مساعد الذكاء الاصطناعي.

مساعد ذكاء اصطناعي واسع الانتشار “Clawdbot” قد يعرّض الرسائل الخاصة وبيانات الاعتماد للتسريب
أخبار

حذّر باحثون في الأمن السيبراني من مخاطر محتملة مرتبطة بمساعد ذكاء اصطناعي شخصي جديد يُدعى Clawdbot، مشيرين إلى أنه قد يؤدي عن غير قصد إلى كشف بيانات شخصية ومفاتيح API للعامة.

وقالت شركة أمن البلوكشين SlowMist يوم الثلاثاء إنها رصدت ما وصفته بـ“تعرض بوابة Clawdbot”، ما يضع “مئات مفاتيح API وسجلات المحادثات الخاصة في دائرة الخطر”. وأضافت أن “عدة نُسخ غير محمية متاحة للعامة دون مصادقة، وأن عدّة ثغرات برمجية قد تؤدي إلى سرقة بيانات الاعتماد، بل وحتى تنفيذ أوامر برمجية عن بُعد”.

وكان الباحث الأمني جيميسون أوريلي قد كشف هذه النتائج لأول مرة يوم الأحد، موضحًا أن “مئات المستخدمين قاموا بإعداد خوادم التحكم الخاصة بـ Clawdbot وتركُوها مكشوفة للعامة” خلال الأيام القليلة الماضية.

ويُعد Clawdbot مساعد ذكاء اصطناعي مفتوح المصدر طوّره المطوّر ورائد الأعمال Peter Steinberger، ويعمل محليًا على أجهزة المستخدمين. وذكرت Mashable يوم الثلاثاء أن النقاشات حول الأداة “بلغت حد الانتشار الفيروسي” خلال عطلة نهاية الأسبوع.

البحث عن “Clawdbot Control” يكشف بيانات حساسة

تربط بوابة وكيل الذكاء الاصطناعي نماذج اللغة الكبيرة (LLMs) بمنصات المراسلة، وتنفّذ الأوامر نيابة عن المستخدمين عبر واجهة إدارة ويب تُعرف باسم “Clawdbot Control”.

وأوضح أوريلي أن ثغرة تجاوز المصادقة تظهر عندما توضع بوابة Clawdbot خلف خادم وكيل عكسي (Reverse Proxy) غير مُهيّأ بشكل صحيح. وباستخدام أدوات مسح الإنترنت مثل Shodan، تمكّن الباحث من العثور بسهولة على هذه الخوادم المكشوفة عبر البحث عن بصمات مميزة في كود HTML.

وقال: “البحث عن عبارة ‘Clawdbot Control’ استغرق ثوانٍ فقط، وعاد بمئات النتائج عبر عدة أدوات”. وأضاف أنه تمكن من الوصول إلى بيانات اعتماد كاملة، بما في ذلك مفاتيح API، ورموز البوتات، وأسرار OAuth، ومفاتيح التوقيع، وسجلات محادثات كاملة عبر جميع منصات الدردشة، فضلًا عن القدرة على إرسال رسائل باسم المستخدم وتنفيذ أوامر على النظام.

ونصح أوريلي قائلًا: “إذا كنت تشغّل بنية تحتية لوكلاء ذكاء اصطناعي، راجع إعداداتك اليوم. تحقق مما هو مكشوف فعليًا على الإنترنت، وافهم ما الذي تثق به في هذا النشر وما الذي تفرّط فيه”. وختم بقوله: “الخادم ذكي جدًا، فقط تأكد أنه يتذكر إغلاق الباب”.

استخراج مفتاح خاص خلال خمس دقائق

وقد يمتد خطر Clawdbot إلى مجالات أكثر حساسية، لا سيما أمن الأصول الرقمية. ففي تجربة لافتة، حاول ماتفي كوكوي، الرئيس التنفيذي لشركة Archestra AI، استخراج مفتاح خاص عبر استغلال المساعد.

وأوضح كوكوي أنه أرسل إلى Clawdbot رسالة بريد إلكتروني تتضمن هجوم “حقن أوامر” (Prompt Injection)، طالبًا من المساعد فحص البريد واستلام المفتاح الخاص من الجهاز المخترق، مشيرًا إلى أن العملية “استغرقت خمس دقائق فقط”.

المصدر: Matvey Kukuy

ويختلف Clawdbot عن غيره من وكلاء الذكاء الاصطناعي لامتلاكه صلاحيات وصول كاملة إلى نظام المستخدم، ما يتيح له قراءة الملفات وكتابتها، وتشغيل الأوامر، وتنفيذ السكربتات، والتحكم في المتصفح.

وجاء في صفحة الأسئلة الشائعة الخاصة بالأداة: “تشغيل وكيل ذكاء اصطناعي بصلاحيات سطر الأوامر على جهازك هو… أمر محفوف بالمخاطر. لا توجد إعدادات آمنة بنسبة 100%”. كما حذّرت الصفحة من أن جهات خبيثة قد “تحاول خداع الذكاء الاصطناعي للقيام بأفعال ضارة، أو استخدام الهندسة الاجتماعية للوصول إلى بياناتك، أو استكشاف تفاصيل البنية التحتية”.

وفي هذا السياق، أوصت SlowMist “بتطبيق قيود صارمة على عناوين IP المسموح لها بالوصول إلى المنافذ المكشوفة”.

تلتزم Cointelegraph بالصحافة المستقلة والشفافة. تم إعداد هذا المقال الإخباري وفقًا لسياسة التحرير الخاصة بـ Cointelegraph ويهدف إلى تقديم معلومات دقيقة وفي الوقت المناسب. يُنصح القراء بالتحقق من المعلومات بشكل مستقل. اطّلع على سياسة التحرير الخاصة بنا https://ar.cointelegraph.com/editorial-policy