1 دقيقة قراءة Uncategorized

يمكن للقراصنة سرقة رموز GitHub الخاصة بك من خلال OpenAI’s Codex باستخدام اسم فرع مخادع فقط

تمكن باحثون أمنيون من اكتشاف ثغرة أمنية خطيرة في بيئة Codex السحابية الخاصة بشركة OpenAI، تسمح للمهاجمين بسرقة رموز التوثيق الخاصة بموقع GitHub باستخدام اسم فرع معد بشكل خاص، دون الحاجة إلى أدوات معقدة أو برمجيات خبيثة.

### الثغرة تكمن في معالجة غير آمنة لأسماء الفروع في Codex

التحقيق الذي أجرته شركة BeyondTrust Phantom Labs أظهر أن المشكلة ناجمة عن عدم تصفية المدخلات بشكل صحيح عند معالجة أسماء الفروع في نظام Codex أثناء تنفيذ المهام. من خلال إدخال أوامر عشوائية عبر معلمة اسم الفرع، يمكن للمهاجمين تشغيل برمجيات خبيثة داخل حاوية الوكيل، مما يسمح لهم بسرقة رموز التوثيق التي تمنحهم صلاحية الوصول إلى مخازن GitHub المرتبطة.

### كيف يختفي الهجوم من أنظار المستخدمين؟

ما يميز هذا الهجوم هو طريقة إخفاء الشيفرة الخبيثة بشكل يصعب اكتشافه من قبل البشر. قام الباحثون باستخدام مساحة يونكود خاصة تسمى “Ideographic Space” (U+3000) لإخفاء الأوامر. عن طريق إضافة 94 من هذه المساحات متبوعة بكلمة “or true” إلى اسم الفرع، يمكن تجاوز حالات الخطأ في النظام وجعل الشيفرة الخبيثة غير مرئية في واجهة المستخدم الخاصة بـ Codex.

هذه المساحات تُهمل عند تنفيذ الأوامر في Bash، لكنها تخفي الشيفرة الخبيثة عن أعين المستخدمين الذين يراجعون أسماء الفروع عبر الويب، مما يسهل تنفيذ الهجوم بشكل سري وبدون اكتشاف.

### كيف يمكن استغلال الثغرة؟

يمكن للمهاجمين برمجة هجوم آلي يستهدف عدة مستخدمين يتفاعلون مع مستودع GitHub مشترك. عبر إنشاء فرع جديد يحتوي على الشيفرة الخبيثة المموهة وتعيينه كفرع افتراضي للمستودع، يمكن لأي مستخدم يتفاعل مع ذلك الفرع أن يتعرض لسرقة رمز التوثيق الخاص بحسابه على GitHub، والذي يُنقل إلى خادم خارجي يسيطر عليه المهاجم.

### إجراءات الاختبار والتأثير

اختبر الباحثون هذه التقنية بواسطة استضافة خادم HTTP بسيط على Amazon EC2 لمراقبة الطلبات الواردة، وتأكدوا من أن الرموز المسروقة تم نقلها بنجاح. الثغرة أثرت على عدة واجهات لنظام Codex، بما في ذلك موقع ChatGPT، وأداة سطر الأوامر، ومكتبة SDK، وملحق IDE الخاص بـ Codex.

كما اكتشفت Phantom Labs أن الرموز التي يُخزنها المطورون محليًا على أجهزتهم، خاصة في ملف auth.json، يمكن استغلالها لتكرار الهجمات عبر واجهات برمجة التطبيقات الخلفية. والأمر الأخطر أن نفس التقنية يمكن أن تُستخدم لسرقة رموز وصول GitHub الخاصة بالتثبيت، عبر الإشارة إلى Codex في تعليقات طلبات السحب، مما يُشغل حاوية مراجعة الكود لتنفيذ الشيفرة الخبيثة.

### خطوات التصحيح والتوصيات

تم التعامل مع جميع الثغرات المبلغ عنها بالتنسيق مع فريق أمان OpenAI. ومع ذلك، فإن هذا الاكتشاف يثير قلقًا بشأن قدرة وكلاء التشفير بالذكاء الاصطناعي على العمل بصلاحيات عالية، خاصة وأن أدوات الأمان التقليدية مثل مضادات الفيروسات والجدران النارية لا يمكنها منع مثل هذه الهجمات التي تتم داخل بيئة سحابية خارج السيطرة المباشرة للمؤسسات.

للحماية، يُنصح المؤسسات بمراجعة أذونات أدوات الذكاء الاصطناعي، خاصة الوكلاء، وتطبيق مبدأ الحد الأدنى من الصلاحيات. كما يجب مراقبة المستودعات للكشف عن أسماء فروع غريبة تحتوي على مساحات يونكود، وتغيير رموز GitHub بشكل دوري، ومراجعة سجلات الوصول بشكل منتظم للكشف عن أنشطة مشبوهة.

تابعوا TechRadar على Google News لتبقوا على اطلاع بأهم الأخبار والتقارير والتحليلات، ولا تنسوا الضغط على زر المتابعة ليصلكم كل جديد. ويمكنكم أيضًا متابعة TechRadar على TikTok لمشاهدة أخبارنا ومراجعاتنا وفيديوهاتنا، بالإضافة إلى التحديثات المنتظمة عبر WhatsApp.

المصدر:
Latest from TechRadar


اترك تعليقاً

هل أنت مستعد لتكون قصة نجاحنا القادمة؟

دعنا نجرب رؤيتك الرقمية ونبني حضورك الرقمي بكل تفاصيل وإبداع.

واتساب