هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة في أنثروبيك تهدد أمن أنظمة الذكاء الاصطناعي عالمياً

ملخص للمقال
  • كشف باحثون عن ثغرة أمنية خطيرة في بروتوكول Anthropic MCP تهدد أنظمة الذكاء الاصطناعي عالميا وتسمح للمهاجمين بتنفيذ تعليمات برمجية عن بعد واختراق الخوادم المصابة
  • تكمن المشكلة في خلل تصميمي بواجهة نقل STDIO ضمن أدوات تطوير البرمجيات SDK لشركة أنثروبيك، مما يؤثر على لغات البرمجة بايثون وتايب سكريبت وجافا ورست
  • تشير تقارير تيكبامين إلى تأثر 7000 خادم عام بهذه الثغرة، مع وجود حزم برمجية مصابة تم تحميلها أكثر من 150 مليون مرة في سلاسل التوريد
  • تتيح ثغرة أنثروبيك للمهاجمين الوصول غير المصرح به إلى بيانات حساسة تشمل سجلات دردشة المستخدمين وقواعد البيانات الداخلية للشركات ومفاتيح واجهة برمجة التطبيقات السرية
  • يهدد هذا الضعف الأمني المدمج في تصميم بروتوكول MCP سلاسل توريد الذكاء الاصطناعي بالكامل، مما يمنح المهاجمين قدرة غير مسبوقة على السيطرة الكاملة على الأنظمة
  • تمثل ثغرة بروتوكول سياق النموذج MCP تهديدا جوهريا لأمن البيانات، مما يستدعي إجراءات أمنية فورية لحماية ملايين المستخدمين والشركات التي تعتمد على تقنيات أنثروبيك المتطورة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة في أنثروبيك تهدد أمن أنظمة الذكاء الاصطناعي عالمياً
محتوى المقال
جاري التحميل...

اكتشف باحثون ثغرة أمنية خطيرة في بروتوكول Anthropic تهدد أنظمة الذكاء الاصطناعي بالاختراق وتسريب البيانات الحساسة، مما يضع ملايين المستخدمين في خطر.

ثغرة أمنية في ذكاء اصطناعي

كشفت تقارير أمنية حديثة عن وجود خلل جوهري في تصميم بروتوكول سياق النموذج (MCP) التابع لشركة أنثروبيك (Anthropic)، وهو ما قد يمهد الطريق لتنفيذ التعليمات البرمجية عن بُعد (RCE). وحسب ما تابعه فريق تيكبامين، فإن هذا الضعف يهدد سلاسل توريد الذكاء الاصطناعي بالكامل، مما يمنح المهاجمين قدرة غير مسبوقة على اختراق الأنظمة والوصول إلى معلومات سرية للغاية.

ما هي ثغرة بروتوكول MCP في أنظمة الذكاء الاصطناعي؟

تتمثل الثغرة في كيفية تعامل بروتوكول MCP مع واجهة النقل STDIO (الإدخال والإخراج القياسي). يتيح هذا الخلل للمهاجمين تنفيذ أوامر عشوائية على أي نظام يشغل إصداراً مصاباً من البروتوكول، وهو ما يعني السيطرة الكاملة على الخادم المتضرر.

أوضح الباحثون في شركة OX Security أن هذا العيب ليس مجرد خطأ عابر، بل هو ضعف "حسب التصميم" مدمج في أدوات تطوير البرمجيات (SDK) الرسمية الخاصة بشركة أنثروبيك. وتؤثر هذه المشكلة على عدة لغات برمجة شهيرة تستخدم في بناء تطبيقات الذكاء الاصطناعي، ومن أبرزها:

  • بايثون (Python)
  • تايب سكريبت (TypeScript)
  • جافا (Java)
  • رست (Rust)

كيف تؤثر ثغرة أنثروبيك على أمن البيانات والشركات؟

وفقاً لتقرير تيكبامين، فإن حجم التهديد هائل، حيث تؤثر الثغرة على أكثر من 7000 خادم متاح للجمهور، بالإضافة إلى حزم برمجية تجاوز عدد تحميلاتها 150 مليون مرة. المهاجمون الذين يستغلون هذه الثغرة الأمنية يمكنهم الوصول إلى بيانات حساسة تشمل:

  • سجلات دردشة المستخدمين الخاصة
  • قواعد البيانات الداخلية للشركات
  • مفاتيح واجهة برمجة التطبيقات (API Keys)
  • بيانات اعتماد الدخول إلى الأنظمة

تكمن الخطورة في أن واجهة STDIO كانت مصممة أساساً لبدء خادم محلي، ولكن في الممارسة العملية، تسمح لأي شخص بتشغيل أوامر نظام تشغيل عشوائية إذا نجح الأمر في إنشاء اتصال مع خادم STDIO.

ما هي المشاريع المتضررة من ثغرة الذكاء الاصطناعي؟

أدى اكتشاف هذا الخلل إلى العثور على 10 نقاط ضعف إضافية موزعة على مشاريع شهيرة جداً في مجتمع الذكاء الاصطناعي. ومن أهم البرمجيات المتضررة:

  • LiteLLM و LangChain
  • LangFlow و Flowise
  • LettaAI و LangBot
مخاطر الأمن الرقمي في الذكاء الاصطناعي

سجل الثغرات المرتبطة بهذا الخلل

تم تسجيل عدة ثغرات مستقلة مرتبطة بنفس المشكلة الأساسية خلال العام الماضي، مما يعكس تكرار هذا الخطأ البرمجي في أدوات مختلفة، ومن أبرزها:

  • CVE-2025-49596 (MCP Inspector)
  • CVE-2026-22252 (LibreChat)
  • CVE-2025-54136 (Cursor)
  • CVE-2026-22688 (WeKnora)

هل قامت شركة أنثروبيك بإصلاح الثغرة الأمنية المكتشفة؟

المثير للدهشة هو موقف شركة أنثروبيك تجاه هذه النتائج؛ حيث رفضت الشركة تعديل بنية البروتوكول، مدعية أن هذا السلوك "متوقع". وبينما سارع بعض الموردين والشركات الخارجية لإصدار تصحيحات (Patches) لمنتجاتهم، لا تزال النسخة المرجعية من بروتوكول MCP تفتقر إلى الإصلاح الجذري.

هذا التجاهل يضع المطورين في موقف صعب، حيث يضطرون لوراثة مخاطر تنفيذ الأوامر البرمجية عند استخدام أدوات أنثروبيك الرسمية. وتسلط هذه النتائج الضوء على كيف يمكن لتكاملات الذكاء الاصطناعي أن تزيد من مساحة الهجوم الرقمي بشكل غير مقصود، مما يتطلب حذراً مضاعفاً في تأمين هذه الأنظمة الحديثة.

كيف يمكن حماية أنظمة الذكاء الاصطناعي من الاختراق؟

في الختام، ينصح خبراء الأمن الرقمي المطورين بضرورة مراجعة إعدادات الأمان في تطبيقاتهم، وتجنب استخدام الإعدادات الافتراضية غير الآمنة في بروتوكول MCP. كما يشدد موقع تيكبامين على أهمية مراقبة حركة المرور على واجهات البرمجة بشكل مستمر لضمان عدم استغلال أي ثغرة أمنية قد تؤدي إلى انهيار أمن الشركة أو تسريب بيانات عملائها.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...