عصر الاختراق الذكي: أول ثغرة Zero-Day لتجاوز 2FA تم تطويرها بالذكاء الاصطناعي

فريق جلتش
١٢ مايو ٢٠٢٦0 مشاهدة4 دقائق
عصر الاختراق الذكي: أول ثغرة Zero-Day لتجاوز 2FA تم تطويرها بالذكاء الاصطناعي

"كشفت جوجل عن أول هجوم واسع يستخدم ثغرة Zero-day تم تطويرها بالذكاء الاصطناعي لتجاوز المصادقة الثنائية. يمثل هذا التطور نقطة تحول خطيرة في أتمتة اكتشاف العيوب المنطقية المعقدة في البرمجيات."

مقدمة تحليلية

في تطور ينذر بمرحلة جديدة من الصراع السيبراني، كشفت شركة جوجل (Google) عن رصد أول هجوم واسع النطاق في العالم يعتمد على ثغرة من نوع 'يوم الصفر' (Zero-day) تم تطويرها واستغلالها بالكامل بواسطة أنظمة الذكاء الاصطناعي (AI). هذا الاكتشاف، الذي أعلنته مجموعة تحليل التهديدات في جوجل (GTIG)، يمثل لحظة فارقة تتجاوز فيها التهديدات المدعومة بالذكاء الاصطناعي مجرد إنتاج رسائل التصيد الاحتيالي إلى مرحلة اكتشاف العيوب المنطقية العميقة وتوليد الأكواد البرمجية للاستغلال المباشر دون تدخل بشري مكثف.

العملية التي وصفتها جوجل بأنها 'عملية استغلال ثغرات جماعية' استهدفت أداة شهيرة مفتوحة المصدر لإدارة الأنظمة عبر الويب. الخطورة هنا تكمن في أن المهاجمين لم يعودوا بحاجة إلى قضاء شهور في البحث عن ثغرات معقدة؛ بل أصبح بإمكان النماذج اللغوية الكبيرة (LLMs) مسح الأكواد البرمجية، تحديد نقاط الضعف المنطقية، وكتابة سكربتات استغلال جاهزة للعمل في غضون ثوانٍ. هذا يقلص الفارق الزمني بين اكتشاف الثغرة واستغلالها إلى الصفر تقريباً، مما يضع المدافعين في وضع حرج للغاية.

التحليل التقني

أظهر التحليل الجنائي للسكربت المستخدم، المكتوب بلغة Python، بصمات واضحة تشير إلى أنه نتاج نموذج لغوي كبير (LLM). تضمنت هذه المؤشرات وجود تعليقات توضيحية (docstrings) تعليمية مفرطة، واستخدام تنسيق برمجى مثالي (Pythonic format) يماثل بيانات التدريب الأكاديمية للنماذج اللغوية، بل وحتى 'هلوسة' في تقييم درجة خطورة الثغرة (CVSS score) داخل الكود، وهي سمة مميزة للذكاء الاصطناعي عندما يحاول محاكاة التقارير الأمنية.

آلية عمل الثغرة والبرمجيات الخبيثة

  • تجاوز المصادقة الثنائية (2FA Bypass): استهدفت الثغرة خللاً منطقياً في آلية التحقق (Semantic Logic Flaw)، حيث اعتمد النظام على فرضية ثقة مشفرة مسبقاً (Hard-coded trust assumption)، وهو نوع من العيوب التي يتفوق الذكاء الاصطناعي في رصدها مقارنة بالأدوات التقليدية.
  • برمجية PromptSpy: تم رصد برمجية خبيثة متطورة تعمل بنظام أندرويد تستغل نماذج Gemini AI لتحليل محتوى شاشة الضحية في الوقت الفعلي، وتوجيه أوامر للنظام لتثبيت التطبيق الخبيث ومنع إلغاء تثبيته عبر وحدة AppProtectionDetector التي تكتشف إحداثيات زر 'إلغاء التثبيت' وتضع طبقة غير مرئية فوقه لتعطيله.
  • استنساخ البصمات الحيوية: تمتلك البرمجية القدرة على تسجيل حركات المصادقة الحيوية (Biometric gestures) وإعادة تشغيلها لتجاوز قفل الشاشة، مما يكسر آخر حصون الأمان المادي للجهاز.

بالإضافة إلى ذلك، كشف التقرير عن استخدام مجموعات هكرز صينية مثل UNC2814 لتقنيات 'كسر الحماية عبر تقمص الشخصيات' (Persona-driven jailbreaking) لدفع نماذج الذكاء الاصطناعي للعمل كخبراء أمنيين وتحليل ثغرات في أجهزة TP-Link وبروتوكولات نقل الملفات الحساسة.

السياق وتأثير السوق

تاريخياً، كان تطوير ثغرات Zero-day يتطلب ميزانيات ضخمة وفرقاً من الخبراء، لكن الذكاء الاصطناعي قام بـ 'ديمقراطية' الوصول إلى أدوات الهجوم المتقدمة. يشير ريان دوهرست، رئيس استخبارات التهديدات في watchTowr، إلى أننا نعيش واقعاً تم فيه ضغط جداولنا الزمنية للأبد؛ فالمهاجمون لا يرحمون، والمدافعون لم يعد لديهم خيار الانسحاب أو التباطؤ.

السوق السوداء شهدت أيضاً ظهور ما يسمى بـ 'Shadow APIs' أو واجهات البرمجة الظلية في الصين (عبر منصات مثل Taobao)، والتي توفر وصولاً غير قانوني لنماذج Anthropic Claude وGemini لتجاوز القيود الإقليمية. هذه الخدمات لا تكتفي بتوفير الوصول، بل تقوم بجمع كافة الأوامر والردود (Prompts & Responses)، مما يخلق منجماً للبيانات يمكن استخدامه في عمليات 'التقطير المعرفي' (Knowledge Distillation) لتدريب نماذج هجومية أكثر فتكاً، مع ملاحظة انخفاض دقة النماذج في هذه المنصات بنسبة تصل إلى 50% بسبب استبدال النماذج بنسخ أقل جودة لتوفير التكلفة.

رؤية Glitch4Techs

في Glitch4Techs، نرى أن هذا التطور ينهي حقبة 'الأمان عبر الغموض'. إن استخدام الذكاء الاصطناعي لتطوير ثغرات Zero-day يعني أن كل سطر برمجي مفتوح المصدر أصبح الآن تحت المجهر الرقمي على مدار الساعة. التحذير الأكبر ليس فقط في قوة الهجوم، بل في 'المرونة التشغيلية' التي أظهرتها برمجيات مثل PromptSpy، حيث يمكن تحديث مفاتيح C2 والبنية التحتية ديناميكياً دون الحاجة لإعادة نشر البرمجية، مما يجعل اكتشافها من قبل مضادات الفيروسات التقليدية أمراً شبه مستحيل.

نتوقع أن يشهد عام 2026 وما بعده انتقالا من 'الهجمات المدعومة بالذكاء الاصطناعي' إلى 'الهجمات المستقلة بذاتها' (Autonomous Exploitation)، حيث تقوم الوكلاء الذكيون (Agentic Tools) مثل Hexstrike AI بمسح الشبكات واختراقها دون تدخل بشري. الحل الوحيد للمؤسسات هو تبني 'الأمن السيبراني الدفاعي الذكي' الذي يستخدم نفس التقنيات للتنبؤ بالهجمات قبل وقوعها، وتصحيح الثغرات تلقائياً فور اكتشافها برمجياً.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.