جوجل ترصد أول هجوم "صفرية" لتجاوز 2FA تم تطويره بالذكاء الاصطناعي
فريق جلتش١٣ مايو ٢٠٢٦0 مشاهدة4 دقائق

"جوجل تكشف عن أول ثغرة صفرية لتجاوز 2FA تم تطويرها كلياً بالذكاء الاصطناعي، مما ينذر ببدء حقبة الهجمات المؤتمتة فائقة السرعة ضد الأنظمة المفتوحة."
مقدمة تحليلية
في الحادي عشر من مايو 2026، كشفت مجموعة استخبارات التهديدات التابعة لجوجل Google Threat Intelligence Group (GTIG) عن تحول جذري في مشهد التهديدات السيبرانية؛ حيث تم رصد أول استغلال لثغرة "صفرية" Zero-day في بيئة واقعية تم اكتشافه وتطويره بالكامل بواسطة أنظمة الذكاء الاصطناعي. الهجوم لم يكن مجرد تجربة مخبرية، بل عملية حقيقية استهدفت أداة شهيرة لإدارة الأنظمة المستندة إلى الويب والمفتوحة المصدر، مما مكن المهاجمين من تجاوز نظام المصادقة الثنائية 2FA بشكل كامل. يمثل هذا التطور عبوراً رسمياً من مرحلة التوقعات النظرية حول مخاطر الذكاء الاصطناعي إلى مرحلة التسلح الهجومي المؤتمت، حيث تتقلص الجداول الزمنية بين اكتشاف الثغرة واستغلالها إلى مستويات غير مسبوقة. إن تحديد هذا الهجوم جاء نتيجة تحليل دقيق لبرمجيات خبيثة مكتوبة بلغة Python، أظهرت خصائص تقنية لا يمكن نسبتها إلى مبرمج بشري تقليدي، بل تحاكي بدقة مخرجات النماذج اللغوية الكبيرة LLMs. العملية لم تكن فردية، بل وصفتها جوجل بأنها ثمرة تعاون بين مجموعات من مجرمي الإنترنت للتخطيط لعملية "استغلال واسع للثغرات". الخطورة هنا لا تكمن فقط في الثغرة ذاتها، بل في قدرة الذكاء الاصطناعي على تحديد "الخلل المنطقي الدلالي" Semantic Logic Flaw، وهو نوع من الثغرات يصعب على أدوات الفحص التقليدية اكتشافه مقارنة بالأخطاء البرمجية الصريحة.التحليل التقني
اعتمد المهاجمون على سكربت Python متطور تم إنتاجه بواسطة نموذج ذكاء اصطناعي، وقد حددت جوجل عدة مؤشرات تقنية (Hallmarks) تؤكد هذا الاستنتاج:- وجود تعليقات برمجية (Docstrings) تعليمية كثيفة ومفرطة التفصيل داخل الكود.
- تضمين درجة CVSS وهمية (Hallucinated Score) داخل السكربت، وهي سمة شائعة في النماذج التي تحاول محاكاة تقارير الأمان.
- استخدام تنسيق Pythonic مدرسي ونظيف للغاية، بما في ذلك قوائم المساعدة المفصلة وفئات الألوان ANSI، وهي أنماط متكررة في بيانات تدريب النماذج اللغوية.
- وحدة AppProtectionDetector: تعمل على تحديد إحداثيات زر "إلغاء التثبيت" على الشاشة ووضع طبقة غير مرئية فوقه لمنع المستخدم من حذفه.
- القدرة على إعادة تشغيل حركات المصادقة الحيوية (Biometric Gestures) مثل رموز PIN أو الأنماط بعد تسجيلها.
- تحديث مفاتيح API الخاصة بـ Gemini وخوادم C2 ديناميكياً لضمان المرونة التشغيلية وتجنب الحظر.
السياق وتأثير السوق
تتزامن هذه الهجمات مع ظهور سوق سوداء نشطة للغاية فيما يُعرف بـ "واجهات برمجة التطبيقات الظلية" Shadow APIs في الصين. أكاديميون من مركز CISPA Helmholtz لأمن المعلومات كشفوا عن 17 خدمة توفر وصولاً غير قانوني لنماذج Claude و Gemini بعيداً عن القيود الجغرافية. هذه الخدمات تعمل كوسطاء (Proxies) يقومون بتوجيه الطلبات عبر خوادم خارج الصين، مما يعرض بيانات المستخدمين لخطر التقطير المعرفي غير المشروع (Illicit Knowledge Distillation) حيث يقوم مشغلو هذه الخدمات بجمع المدخلات والمخرجات لتدريب نماذجهم الخاصة. السوق يشهد أيضاً نشاطاً من مجموعات مدعومة من دول، مثل:- مجموعة APT45 الكورية الشمالية: التي أرسلت آلاف الأوامر المتكررة لتحليل CVEs مختلفة والتحقق من نماذج استغلال الثغرات PoC.
- مجموعة UNC2814 المرتبطة بالصين: التي استخدمت Gemini للقيام بعمليات كسر الحماية (Jailbreaking) القائمة على الأدوار لاختراق أجهزة TP-Link.
- مجموعات روسية: نشرت برمجيات CANFAIL و LONGSTREAM التي تستخدم أكواداً وهمية تم إنشاؤها بواسطة LLM لإخفاء وظائفها الخبيثة.
رؤية Glitch4Techs
من وجهة نظرنا في Glitch4Techs، نحن لا نشهد مجرد تطور في أدوات الاختراق، بل نشهد "دمقرطة" للقدرات الهجومية عالية المستوى. في السابق، كانت اكتشافات الصفرية حكراً على نخبة المبرمجين أو الوكالات الحكومية، أما اليوم، فبإمكان أي جهة تمتلك اشتراكاً في نموذج لغوي متطور (أو وصولاً عبر Shadow API) أن تولد كود استغلال فعالاً. القلق الأكبر لا يقتصر على كود الاستغلال نفسه، بل على استهداف البنية التحتية للذكاء الاصطناعي ذاتها؛ حيث بدأت مجموعات مثل TeamPCP (أو UNC6780) في اختراق أنظمة الذكاء الاصطناعي داخل المؤسسات لاستخدام النماذج الداخلية في جمع البيانات الحساسة وتوسيع نطاق التجسس. التحدي القادم يكمن في تأمين "سلسلة توريد البرمجيات" لأنظمة الذكاء الاصطناعي. إذا تمكن المهاجم من الوصول إلى نموذج تدريب أو واجهة API، فإنه يمتلك مفتاحاً للشبكة بأكملها. نحن نتوقع أن يصبح عام 2026 هو العام الذي تضطر فيه شركات الأمان إلى التحول كلياً نحو "الدفاع السيبراني الذاتي" المستند إلى العوامل Agentic Security لمواجهة الهجمات التي تتم بسرعة الآلة وليس سرعة البشر. لم يعد خيار "عدم المشاركة" في سباق تسلح الذكاء الاصطناعي متاحاً للمدافعين، فالمهاجمون قد حسموا أمرهم بالفعل.النشرة البريدية
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.