ثغرات في خدمات الذكاء الاصطناعي تسمح بسرقة البيانات

🗓 الثلاثاء - 17 مارس 2026، 09:30 مساءً | ⏱ 3 دقيقة | 👁 7 مشاهدة
كشفت أبحاث أمنية حديثة عن ثغرات خطيرة في خدمات الذكاء الاصطناعي من أمازون ولانج سميث و SGLang تسمح للمهاجمين بسرقة البيانات الحساسة والتحكم الكامل في الأنظمة المتضررة. ما هي طريقة هجمات DNS الجديدة؟ وفقاً لبحث نشرته شركة BeyondTrust، يمكن للمهاجمين استغلال استعلامات DNS لنظام أسماء النطاقات لإنشاء قنوات اتصال سرية وتجاوز عزل الشبكة في بيئات تنفيذ أكواد الذكاء الاصطناعي. تستغل الثغرة الرئيسية في خدمة Amazon Bedrock AgentCore Code Interpreter، وهي خدمة مدارة بالكامل تتيح لوكلاء الذكاء الاصطناعي تنفيذ الأكواد بشكل آمن في بيئات معزولة. تتيح الاستغلال إنشاء قنوات تحكم C2 عبر DNS إمكانية الحصول على shells تفاعلية عكسية سرقة بيانات حساسة من موارد AWS مثل S3 تنفيذ أوامر تحكم عن بعد كيف يعمل الهجوم؟ يوضح تيكبامين أن الهجوم يستغل حقيقة أن خدمة Code Interpreter تسمح باستعلامات DNS الصادرة حتى عند تكوينها بوضع "لا الوصول للشبكة". في سيناريو هجوم تجريبي، يمكن للمهاجم: إنشاء قناة اتصال ثنائية الاتجاه باستخدام DNS استطلاع خادم C2 بحثاً عن أوامر مخزنة في سجلات DNS تنفيذ الأوامر وإرجاع النتائج عبر استعلامات DNS تسليم حمولات إضافية للبيئة المعزولة ما هي خطورة الثغرة؟ تحمل الثغرة درجة خطورة 7.5 من 10.0 على مقياس CVSS، مما يجعلها تهديداً كبيراً للمؤسسات التي تستخدم خدمات الذكاء الاصطناعي المصابة. المشكلة الأساسية تكمن في أن Code Interpreter يتطلب دور IAM للوصول إلى موارد AWS، وأي خطأ بسيط في التكوين يمكن أن يؤدي إلى تعيين دور صلاحيات مفرطة، يمنح الخدمة صلاحيات واسعة للوصول إلى بيانات حساسة. ما هي الخسائر المحتملة؟ حسب تيكبامين، يمكن لهذا النوع من الهجمات أن يسبب: خروقات بيانات تؤثر على معلومات العملاء الحساسة توقف عن العمل يؤثر على العمليات التجارية حذف بنية تحتية حرجة سرقة بيانات من موارد AWS السحابية ما هي استجابة أمازون للثغرة؟ بعد الإبلاغ المسؤول في سبتمبر 2025، حددت أمازون هذه السلوكية كوظيفة مقصودة وليست عيباً، وحثت العملاء على استخدام وضع VPC بدلاً من وضع Sandbox للحصول على عزل شبكي كامل. كما أكدت الشركة على أهمية: مراجعة صلاحيات أدوار IAM بشكل دقيق اتباع مبدأ أقل صلاحيات ممكنة استخدام VPC mode للعزل الشبكي الكامل كيف تحمي مؤسستك من هذه الهجمات؟ يوضح البحث كيف يمكن لتحليل DNS تقويض ضمانات عزل الشبكة في مفسرات الأكواد المعزولة، مما يجعل من الضروري للمؤسسات اتخاذ تدابير وقائية. التوصيات الرئيسية تشمل: تقييد حركة مرور DNS الصادرة من بيئات الذكاء الاصطناعي فصل صلاحيات IAM بدقة شديدة استخدام VPC Endpoints للوصول إلى موارد AWS مراقبة نشاط DNS غير الطبيعي تطبيق سياسات أمن صارمة على بيئات الذكاء الاصطناعي هذا البحث يظهر بشكل واضح أن خدمات الذكاء الاصطناعي ليست محصنة ضد الهجمات السيبرانية التقليدية، ويجب على المؤسسات التعامل معها بنفس مستوى الحذر الذي تتعامل به مع أي تقنية أخرى متصلة بالشبكة.
#ذكاء اصطناعي #أمن المعلومات #ثغرات أمنية