كشفت أبحاث أمنية حديثة عن ثغرات خطيرة في خدمات الذكاء الاصطناعي من أمازون ولانج سميث و SGLang تسمح للمهاجمين بسرقة البيانات الحساسة والتحكم الكامل في الأنظمة المتضررة.
ما هي طريقة هجمات DNS الجديدة؟
وفقاً لبحث نشرته شركة BeyondTrust، يمكن للمهاجمين استغلال استعلامات DNS لنظام أسماء النطاقات لإنشاء قنوات اتصال سرية وتجاوز عزل الشبكة في بيئات تنفيذ أكواد الذكاء الاصطناعي.
تستغل الثغرة الرئيسية في خدمة Amazon Bedrock AgentCore Code Interpreter، وهي خدمة مدارة بالكامل تتيح لوكلاء الذكاء الاصطناعي تنفيذ الأكواد بشكل آمن في بيئات معزولة.
- تتيح الاستغلال إنشاء قنوات تحكم C2 عبر DNS
- إمكانية الحصول على shells تفاعلية عكسية
- سرقة بيانات حساسة من موارد AWS مثل S3
- تنفيذ أوامر تحكم عن بعد
كيف يعمل الهجوم؟
يوضح تيكبامين أن الهجوم يستغل حقيقة أن خدمة Code Interpreter تسمح باستعلامات DNS الصادرة حتى عند تكوينها بوضع "لا الوصول للشبكة".
في سيناريو هجوم تجريبي، يمكن للمهاجم:
- إنشاء قناة اتصال ثنائية الاتجاه باستخدام DNS
- استطلاع خادم C2 بحثاً عن أوامر مخزنة في سجلات DNS
- تنفيذ الأوامر وإرجاع النتائج عبر استعلامات DNS
- تسليم حمولات إضافية للبيئة المعزولة
ما هي خطورة الثغرة؟
تحمل الثغرة درجة خطورة 7.5 من 10.0 على مقياس CVSS، مما يجعلها تهديداً كبيراً للمؤسسات التي تستخدم خدمات الذكاء الاصطناعي المصابة.
المشكلة الأساسية تكمن في أن Code Interpreter يتطلب دور IAM للوصول إلى موارد AWS، وأي خطأ بسيط في التكوين يمكن أن يؤدي إلى تعيين دور صلاحيات مفرطة، يمنح الخدمة صلاحيات واسعة للوصول إلى بيانات حساسة.
ما هي الخسائر المحتملة؟
حسب تيكبامين، يمكن لهذا النوع من الهجمات أن يسبب:
- خروقات بيانات تؤثر على معلومات العملاء الحساسة
- توقف عن العمل يؤثر على العمليات التجارية
- حذف بنية تحتية حرجة
- سرقة بيانات من موارد AWS السحابية
ما هي استجابة أمازون للثغرة؟
بعد الإبلاغ المسؤول في سبتمبر 2025، حددت أمازون هذه السلوكية كوظيفة مقصودة وليست عيباً، وحثت العملاء على استخدام وضع VPC بدلاً من وضع Sandbox للحصول على عزل شبكي كامل.
كما أكدت الشركة على أهمية:
- مراجعة صلاحيات أدوار IAM بشكل دقيق
- اتباع مبدأ أقل صلاحيات ممكنة
- استخدام VPC mode للعزل الشبكي الكامل
كيف تحمي مؤسستك من هذه الهجمات؟
يوضح البحث كيف يمكن لتحليل DNS تقويض ضمانات عزل الشبكة في مفسرات الأكواد المعزولة، مما يجعل من الضروري للمؤسسات اتخاذ تدابير وقائية.
التوصيات الرئيسية تشمل:
- تقييد حركة مرور DNS الصادرة من بيئات الذكاء الاصطناعي
- فصل صلاحيات IAM بدقة شديدة
- استخدام VPC Endpoints للوصول إلى موارد AWS
- مراقبة نشاط DNS غير الطبيعي
- تطبيق سياسات أمن صارمة على بيئات الذكاء الاصطناعي
هذا البحث يظهر بشكل واضح أن خدمات الذكاء الاصطناعي ليست محصنة ضد الهجمات السيبرانية التقليدية، ويجب على المؤسسات التعامل معها بنفس مستوى الحذر الذي تتعامل به مع أي تقنية أخرى متصلة بالشبكة.