1 دقيقة قراءة تقنية

العملاء الذكيوي يخدمون القراصنة بشكل سري لمنحهم وصولاً كاملاً إلى الأنظمة، في حين يمنح المستخدمون أذونات خطيرة دون علمهم

تكشف ثغرات OpenClaw عن آلاف الأنظمة عالية الخطورة المعرضة على الإنترنت

تشهد أنظمة OpenClaw، المعروفة سابقًا باسم Moltbot و Clawdbot، انتشارًا واسعًا مع تعرضها لمخاطر أمنية كبيرة. إذ أظهرت دراسة حديثة أن العديد من هذه الأنظمة متصلة مباشرة بالإنترنت وتعمل بطريقة غير محمية بشكل كافٍ، مما يعرضها لهجمات إلكترونية خطيرة.

### أعداد هائلة من الأنظمة المكشوفة على الإنترنت

وفقًا لتقرير SecurityScorecard، تم رصد أكثر من 40 ألف حالة من أنظمة OpenClaw معرضة على الإنترنت، منها حوالي 28,663 عنوان IP فريد يتيح الوصول إلى لوحات التحكم الخاصة بها من أي مكان. يُعد هذا الرقم مؤشرًا خطيرًا على مدى انتشار هذه الأنظمة وسهولة استهدافها من قبل المهاجمين.

### مخاطر كبيرة تتعلق بالأذونات والصلاحيات

تشير الدراسة إلى أن حوالي 63% من هذه الأنظمة معرضة لخطر تنفيذ هجمات عن بُعد، إذ يمكن للمهاجمين السيطرة على الأجهزة دون الحاجة لتفاعل المستخدم. والأمر الأكثر خطورة هو أن جميع الثغرات المكتشفة، بما في ذلك ثلاث ثغرات عالية الخطورة، تتوفر لها الآن أدوات استغلال علنية على الإنترنت، مما يسهل على القراصنة استهداف هذه الأنظمة باستخدام مهارات منخفضة.

### الثغرات الأمنية تؤدي إلى استغلال واسع

تم تصنيف بعض الثغرات ضمن مقياس CVSS بدرجات تتراوح بين 7.8 و8.8، مما يعكس خطورتها الكبيرة. وتتعلق بعض هذه الثغرات بقدرة المهاجمين على تنفيذ أكواد عن بُعد، مما يمنحهم السيطرة الكاملة على الأنظمة المستهدفة. كما أن هناك أدلة على أن بعض هذه الأنظمة مرتبطة سابقًا بحوادث اختراق، وتوجد العديد من الثغرات المتعلقة بنقاط ضعف معروفة، مما يزيد من مخاطر الاستخدام غير الآمن.

### انتشار واسع في مقدمي خدمات السحابة والاستضافة

تتركز معظم الأنظمة المعرضة في مزودي خدمات السحابة والاستضافة الكبرى، وهو ما يشير إلى نمط تكراري وسهل الاستنساخ من عمليات النشر غير الآمنة. ويؤكد الخبراء أن هذا يعكس ضعف ممارسات الأمان عند استخدام هذا النوع من الأنظمة، التي غالبًا ما تُنشر بدون إجراءات حماية مناسبة.

### مخاطر الأذونات الواسعة والتصرفات غير المتوقعة

يعتمد OpenClaw على وظيفة الوكيل الذكي الذي يمكنه جدولة الاجتماعات، وإرسال الرسائل الإلكترونية، وإدارة المهام نيابة عن المستخدمين. لكن المشكلة تكمن في أن الكثير من المستخدمين يربطون هذه الأنظمة بأسماء شخصية وشركات، مما يجعلها أهدافًا مغرية للهجمات.

وعند توصيل هذه الوكالات بالأنظمة، يتم منحها صلاحيات واسعة قد تتضمن نشر المحتوى، والوصول للبريد الإلكتروني، وقراءة الملفات، والتفاعل مع أنظمة أخرى. وبهذا الشكل، يمكن للمهاجمين أن يوجهوا الوكالة لتنفيذ عمليات خطيرة مثل تحويل الأموال أو حذف بيانات أو إرسال رسائل ضارة، دون أن يثير ذلك انتباه المستخدمين.

### تحذيرات من المخاطر الأمنية

يؤكد خبراء الأمن أن المشكلة ليست في قدرات الذكاء الاصطناعي بحد ذاتها، بل في الصلاحيات الواسعة التي تُمنح لهذه الأنظمة بدون إجراءات أمنية صارمة. يقول جيريمي تيرنر، نائب رئيس قسم التحليلات الأمنية في SecurityScorecard، إن الكثير من المطورين لا يضعون اعتبارًا كافيًا للأمان أثناء بناء أنظمة الذكاء الاصطناعي، مما يفتح الباب أمام استغلالها بشكل كبير.

### ضرورة الحذر قبل الاستخدام

يوصي تيرنر المستخدمين بعدم الاعتماد الكامل على هذه الأنظمة دون اتخاذ تدابير أمنية مناسبة، خاصة وأن بعض الشركات تستخدم أسماء شخصية أو اسم الشركة عند تكوين هذه الوكالات، مما يكشف هويتها ويجعلها أهدافًا سهلة للمهاجمين.

ويحذر من أن أي اتصال بين المستخدم والوكالة يمنحها هوية بصلاحيات محددة، وإذا تم اختراقها، يمكن أن تؤدي إلى عمليات غير قانونية مثل سرقة الأموال أو تدمير البيانات، دون أن يكتشف المستخدم الأمر على الفور.

### الثغرات تهدد البيانات والأجهزة

بعض الثغرات في OpenClaw تمكن المهاجمين من الوصول إلى معلومات حساسة، واستخدامها لنشر برمجيات خبيثة من خلال مستودعات GitHub. وقد نصحت السلطات الصينية بعدم تشغيل هذا النظام على الأجهزة الشخصية أو المؤسساتية، نظرًا للمخاطر الأمنية التي ينطوي عليها.

### نصائح مهمة للمستخدمين

يوصي الخبراء بعدم تحميل هذه الأنظمة بشكل عشوائي، بل يجب إجراء تجارب فردية وفصل الأنظمة عن البيانات الشخصية، قبل الاعتماد عليها بشكل كامل. فالسماح لوكالة ذكية بالوصول إلى البيانات الحساسة قد يعرض المستخدمين لمخاطر أمنية جسيمة.

### خلاصة

تُظهر هذه الدراسة الحاجة الماسة إلى تبني ممارسات أمنية أكثر صرامة عند استخدام أنظمة الذكاء الاصطناعي، خاصة تلك التي تتطلب وصولًا واسعًا إلى البيانات والنظام. فالأمان يجب أن يكون دائمًا في مقدمة الأولويات، لمنع استغلال الثغرات وتفادي الكوارث الرقمية المحتملة.

المصدر: feed_name]

اترك تعليقاً

هل أنت مستعد لتكون قصة نجاحنا القادمة؟

دعنا نجرب رؤيتك الرقمية ونبني حضورك الرقمي بكل تفاصيل وإبداع.

واتساب