هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرات في خدمات الذكاء الاصطناعي تسمح بسرقة البيانات

ملخص للمقال
  • ثغرات خطيرة في خدمات الذكاء الاصطناعي من أمازون ولانج سميث وSGLang تسمح للمهاجمين بسرقة البيانات الحساسة والتحكم الكامل في الأنظمة المتضررة عبر استغلال استعلامات DNS
  • خدمة Amazon Bedrock AgentCore Code Interpreter هي الثغرة الرئيسية المكتشفة وهي خدمة مدارة بالكامل تتيح لوكلاء الذكاء الاصطناعي تنفيذ الأكواد في بيئات معزولة لكنها قابلة للاختراق
  • الهجوم الجديد يعتمد على إنشاء قنوات تحكم C2 عبر DNS مما يتيح الحصول على shells تفاعلية عكسية وسرقة بيانات من موارد AWS مثل S3 وتنفيذ أوامر تحكم عن بعد
  • درجة الخطورة 7.5 من 10.0 على مقياس CVSS مما يجعلها تهديداً كبيراً للمؤسسات خاصة أن Code Interpreter يتطلب دور IAM للوصول إلى موارد AWS
  • المشكلة تكمن في أن Code Interpreter يسمح باستعلامات DNS الصادرة حتى عند تكوينه بوضع لا الوصول للشبكة مما يخلق قناة اتصال ثنائية الاتجاه يمكن استغلالها
  • الخسائر المحتملة تشمل خروقات بيانات تؤثر على معلومات حساسة وموارد سحابية حيث يمكن للمهاجمين استطلاع خادم C2 بحثاً عن أوامر مخزنة في سجلات DNS وتنفيذها
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرات في خدمات الذكاء الاصطناعي تسمح بسرقة البيانات
محتوى المقال
جاري التحميل...

كشفت أبحاث أمنية حديثة عن ثغرات خطيرة في خدمات الذكاء الاصطناعي من أمازون ولانج سميث و SGLang تسمح للمهاجمين بسرقة البيانات الحساسة والتحكم الكامل في الأنظمة المتضررة.

ثغرات أمنية في خدمات الذكاء الاصطناعي

ما هي طريقة هجمات DNS الجديدة؟

وفقاً لبحث نشرته شركة BeyondTrust، يمكن للمهاجمين استغلال استعلامات DNS لنظام أسماء النطاقات لإنشاء قنوات اتصال سرية وتجاوز عزل الشبكة في بيئات تنفيذ أكواد الذكاء الاصطناعي.

تستغل الثغرة الرئيسية في خدمة Amazon Bedrock AgentCore Code Interpreter، وهي خدمة مدارة بالكامل تتيح لوكلاء الذكاء الاصطناعي تنفيذ الأكواد بشكل آمن في بيئات معزولة.

  • تتيح الاستغلال إنشاء قنوات تحكم C2 عبر DNS
  • إمكانية الحصول على shells تفاعلية عكسية
  • سرقة بيانات حساسة من موارد AWS مثل S3
  • تنفيذ أوامر تحكم عن بعد

كيف يعمل الهجوم؟

يوضح تيكبامين أن الهجوم يستغل حقيقة أن خدمة Code Interpreter تسمح باستعلامات DNS الصادرة حتى عند تكوينها بوضع "لا الوصول للشبكة".

في سيناريو هجوم تجريبي، يمكن للمهاجم:

  • إنشاء قناة اتصال ثنائية الاتجاه باستخدام DNS
  • استطلاع خادم C2 بحثاً عن أوامر مخزنة في سجلات DNS
  • تنفيذ الأوامر وإرجاع النتائج عبر استعلامات DNS
  • تسليم حمولات إضافية للبيئة المعزولة
آلية الهجوم عبر DNS

ما هي خطورة الثغرة؟

تحمل الثغرة درجة خطورة 7.5 من 10.0 على مقياس CVSS، مما يجعلها تهديداً كبيراً للمؤسسات التي تستخدم خدمات الذكاء الاصطناعي المصابة.

المشكلة الأساسية تكمن في أن Code Interpreter يتطلب دور IAM للوصول إلى موارد AWS، وأي خطأ بسيط في التكوين يمكن أن يؤدي إلى تعيين دور صلاحيات مفرطة، يمنح الخدمة صلاحيات واسعة للوصول إلى بيانات حساسة.

ما هي الخسائر المحتملة؟

حسب تيكبامين، يمكن لهذا النوع من الهجمات أن يسبب:

  • خروقات بيانات تؤثر على معلومات العملاء الحساسة
  • توقف عن العمل يؤثر على العمليات التجارية
  • حذف بنية تحتية حرجة
  • سرقة بيانات من موارد AWS السحابية

ما هي استجابة أمازون للثغرة؟

بعد الإبلاغ المسؤول في سبتمبر 2025، حددت أمازون هذه السلوكية كوظيفة مقصودة وليست عيباً، وحثت العملاء على استخدام وضع VPC بدلاً من وضع Sandbox للحصول على عزل شبكي كامل.

كما أكدت الشركة على أهمية:

  • مراجعة صلاحيات أدوار IAM بشكل دقيق
  • اتباع مبدأ أقل صلاحيات ممكنة
  • استخدام VPC mode للعزل الشبكي الكامل

كيف تحمي مؤسستك من هذه الهجمات؟

يوضح البحث كيف يمكن لتحليل DNS تقويض ضمانات عزل الشبكة في مفسرات الأكواد المعزولة، مما يجعل من الضروري للمؤسسات اتخاذ تدابير وقائية.

التوصيات الرئيسية تشمل:

  • تقييد حركة مرور DNS الصادرة من بيئات الذكاء الاصطناعي
  • فصل صلاحيات IAM بدقة شديدة
  • استخدام VPC Endpoints للوصول إلى موارد AWS
  • مراقبة نشاط DNS غير الطبيعي
  • تطبيق سياسات أمن صارمة على بيئات الذكاء الاصطناعي

هذا البحث يظهر بشكل واضح أن خدمات الذكاء الاصطناعي ليست محصنة ضد الهجمات السيبرانية التقليدية، ويجب على المؤسسات التعامل معها بنفس مستوى الحذر الذي تتعامل به مع أي تقنية أخرى متصلة بالشبكة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...