كشفت تقارير أمنية جديدة عن تصاعد ملحوظ في الهجمات السيبرانية التي تستهدف وكلاء الذكاء الاصطناعي، حيث تم رصد برمجيات خبيثة تسرق ملفات التكوين الحساسة ورموز المصادقة الخاصة بمنصة OpenClaw الشهيرة.
ما هي تفاصيل اختراق وكلاء الذكاء الاصطناعي؟
أوضح باحثون في مجال الأمن السيبراني أن هذا الاكتشاف يمثل تحولاً جذرياً في سلوك برمجيات سرقة المعلومات (Infostealers). فبدلاً من التركيز التقليدي على سرقة كلمات مرور المتصفحات، بات القراصنة يستهدفون الآن ما وصفوه بـ "أرواح" وهويات المساعدين الشخصيين المعتمدين على الذكاء الاصطناعي.
ووفقاً لتحليل شركة Hudson Rock، فإن البرمجية الخبيثة المستخدمة في هذا الهجوم هي على الأرجح نسخة معدلة من فيروس Vidar المعروف، والذي ينشط في الساحة الرقمية منذ أواخر عام 2018.
كيف تتم عملية سرقة البيانات في OpenClaw؟
على الرغم من خطورة الهجوم، أشار الخبراء إلى أن العملية لم تتم عبر وحدة برمجية مخصصة لاستهداف OpenClaw تحديداً، بل من خلال روتين واسع النطاق لجمع الملفات. تعتمد هذه الآلية على البحث عن امتدادات ملفات معينة ومجلدات محددة قد تحتوي على بيانات حساسة.
وتتضمن الملفات المستهدفة عادة ما يلي:
- ملفات التكوين الخاصة ببيئة العمل (Configuration Environment).
- رموز المصادقة للبوابة (Gateway Tokens).
- سجلات الاتصال والبيانات التشغيلية للوكيل.
لماذا تعتبر رموز Gateway Tokens هدفاً ثميناً؟
حذر تقرير تيكبامين من أن سرقة رمز المصادقة الخاص بالبوابة (Gateway Authentication Token) يمنح المهاجم قدرات خطيرة للغاية، حيث يمكنه:
- الاتصال بمثيل OpenClaw المحلي للضحية عن بُعد إذا كان المنفذ مكشوفاً.
- انتحال صفة العميل وإرسال طلبات مصادقة مزيفة لبوابة الذكاء الاصطناعي.
- الوصول الكامل إلى سياق العمليات التي يقوم بها المساعد الذكي.
وقد أشار الباحثون إلى أن البرمجيات الخبيثة ربما كانت تبحث عن "أسرار" قياسية، لكنها عثرت بالصدفة على كنز من المعلومات يمثل السياق التشغيلي الكامل لمساعد الذكاء الاصطناعي الخاص بالمستخدم.
مستقبل التهديدات السيبرانية للذكاء الاصطناعي
مع تزايد دمج وكلاء الذكاء الاصطناعي مثل OpenClaw في سير العمل المهني، يتوقع الخبراء أن يقوم مطورو البرمجيات الخبيثة بإطلاق وحدات مخصصة لفك تشفير هذه الملفات وتحليلها، تماماً كما يفعلون اليوم مع بيانات متصفح كروم أو تطبيق تيليجرام.
كيف تواجه OpenClaw هذه المخاطر؟
دفعت هذه المخاطر الأمنية القائمين على مشروع OpenClaw مفتوح المصدر إلى اتخاذ خطوات عاجلة، حيث أعلنوا عن شراكة استراتيجية مع منصة VirusTotal لفحص المهارات البرمجية (Skills) التي يتم رفعها إلى مستودع ClawHub.
وتهدف هذه الخطوة إلى:
- تأسيس نموذج تهديد (Threat Model) واضح للمنصة.
- إضافة إمكانية التدقيق للكشف عن أي تكوينات خاطئة محتملة.
- رصد المهارات الخبيثة التي تحاول استغلال النظام.
يأتي هذا بعد أن كشف فريق OpenSourceMalware الأسبوع الماضي عن حملة خبيثة مستمرة تستخدم تقنية جديدة لتجاوز فحص الفيروسات، وذلك عبر استضافة البرمجيات الخبيثة على مواقع ويب مشابهة لـ OpenClaw واستخدام المهارات كطعم فقط، مما يظهر تكيف الجهات الفاعلة في التهديد مع قدرات الكشف الحالية.