هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

جوجل تعالج ثغرة خطيرة في بيئة تطوير Antigravity الذكية

ملخص للمقال
  • أصلحت جوجل ثغرة أمنية حرجة في بيئة تطوير Antigravity الذكية كانت تتيح للمهاجمين تنفيذ أكواد برمجية خبيثة وتجاوز أنظمة الحماية والقيود الأمنية الصارمة للمنصة.
  • تكمن المشكلة في أداة البحث find_by_name حيث أدى غياب التدقيق في المدخلات لتجاوز الوضع الصارم Strict Mode المسؤول عن منع تسريب البيانات وضمان عزل العمليات.
  • يعتمد الهجوم على حقن علامة -X المعروفة باسم exec-batch عبر معلمة النمط لإجبار أداة fd على تنفيذ ملفات ثنائية عشوائية ضد ملفات مساحة العمل المحددة.
  • مكن استغلال الثغرة من تجاوز قيود منع الكتابة خارج مساحة العمل والوصول للشبكة الخارجية مما عطل وظائف الوضع الصارم في حماية بيئة Antigravity المتكاملة والآمنة.
  • تشمل سلسلة الهجوم زرع نص برمج خبيث ثم تشغيله عبر بحث روتيني مستغلة غياب التحقق الصارم من مدخلات المستخدم قبل إرسالها للأوامر الأساسية في نظام جوجل.
  • أكد تحليل تيكبامين أن معالجة جوجل لهذا الخلل يحمي المطورين من تسريب البيانات ويضمن تشغيل الأوامر داخل بيئة معزولة Sandbox تمنع أي وصول خارجي غير مشروع.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
جوجل تعالج ثغرة خطيرة في بيئة تطوير Antigravity الذكية
محتوى المقال
جاري التحميل...

أعلنت شركة جوجل مؤخراً عن إصلاح ثغرة أمنية حرجة في بيئة التطوير المتكاملة "Antigravity" المدعومة بالذكاء الاصطناعي، والتي كانت تهدد بتمكين القراصنة من تنفيذ أكواد برمجية خبيثة وتجاوز أنظمة الحماية.

ثغرة جوجل الأمنية

ما هي ثغرة جوجل الجديدة في بيئة Antigravity؟

وفقاً لما تابعه فريق تيكبامين، فإن الثغرة المكتشفة كانت تسمح للمهاجمين بتجاوز القيود الأمنية الصارمة التي تفرضها جوجل على بيئة التطوير Antigravity. تكمن المشكلة الأساسية في أداة البحث عن الملفات الأصلية find_by_name، حيث تبين أن المدخلات لا تخضع لعمليات فحص وتدقيق كافية قبل معالجتها.

هذا الخلل الأمني مكن المهاجمين من استغلال صلاحيات إنشاء الملفات المتاحة في الأداة، ودمجها مع ضعف التطهير في أداة البحث لتجاوز ما يعرف بـ "الوضع الصارم" (Strict Mode). هذا الوضع هو المسؤول عادةً عن:

  • تقييد الوصول إلى الشبكة الخارجية لمنع تسريب البيانات.
  • منع عمليات الكتابة خارج مساحة العمل المحددة للمطور.
  • ضمان تشغيل جميع الأوامر والبرمجيات داخل بيئة معزولة (Sandbox).

كيف تعمل ثغرة تنفيذ الأكواد عبر حقن الأوامر؟

أوضح الباحثون الأمنيون أن الهجوم يعتمد على حقن علامة -X (المعروفة باسم exec-batch) من خلال معلمة النمط (Pattern) في أداة البحث. يؤدي ذلك إلى إجبار أداة fd، التي تعتمد عليها جوجل في عمليات البحث، على تنفيذ ملفات ثنائية عشوائية ضد ملفات مساحة العمل.

وتتضمن خطوات تنفيذ هذا الهجوم المعقد السلسلة التالية:

  • زرع نص برمج خبيث (Malicious Script) كملف مسموح به داخل مساحة العمل.
  • تحفيز تشغيل هذا النص عبر عملية بحث تبدو روتينية وقانونية.
  • استغلال غياب التحقق الصارم من مدخلات المستخدم قبل إرسالها للأوامر الأساسية في النظام.

ويشير تحليل تيكبامين إلى أن مكمن الخطورة هو تنفيذ استدعاء أداة find_by_name قبل فرض أي قيود مرتبطة بالوضع الصارم، مما يجعل النظام يفسر العملية كاستدعاء لأداة أصلية موثوقة، وينتهي الأمر بتنفيذ برمجيات ضارة بالكامل.

ما هي مخاطر حقن الأوامر غير المباشر في الأنظمة الذكية؟

لا يتوقف التهديد عند الهجمات المباشرة، بل يمكن بدء الهجوم عبر ما يسمى "حقن الأوامر غير المباشر" دون الحاجة لاختراق حساب المستخدم. في هذا السيناريو، يقوم المستخدم بتحميل ملف يبدو آمناً من مصدر خارجي، ولكنه يحتوي على تعليقات مخفية موجهة لوكيل الذكاء الاصطناعي.

آلية استغلال وكلاء الذكاء الاصطناعي:

  • توجيه وكيل الذكاء الاصطناعي لتنفيذ خطوات استغلال الثغرة تلقائياً.
  • إجبار النظام على إنشاء الملف الخبيث وتفعيله في الخلفية.
  • تنفيذ الهجوم بالكامل بمجرد نجاح حقن الأوامر دون الحاجة لأي تدخل بشري إضافي.

تثبت هذه الثغرة أن فرضية اكتشاف الإنسان للأنشطة المشبوهة لم تعد كافية لحماية الأنظمة، خاصة عندما تتبع الأدوات الذكية المستقلة تعليمات برمجية خبيثة مدمجة في ملفات عادية.

كيف استجابت جوجل لهذه الثغرة الأمنية؟

تم الإبلاغ عن هذه الفجوة الأمنية في مطلع شهر يناير من عام 2026 ضمن إطار الكشف المسؤول عن الثغرات. وبحلول أواخر شهر فبراير، أطلقت جوجل تحديثاً شاملاً يعالج هذه المشكلة ويغلق الثغرة أمام المهاجمين.

تضمن التحديث الأمني الجديد عدة إجراءات وقائية، منها:

  • تطبيق معايير صارمة للتحقق من صحة المدخلات (Input Validation) في كافة الأدوات الأصلية.
  • منع تمرير العلامات البرمجية الخطيرة إلى أوامر البحث الأساسية في النظام.
  • تعزيز عزل العمليات التي تتم قبل تفعيل وضع الحماية الصارم لضمان عدم تجاوز القيود.

في الختام، يظهر هذا التطور أن الأدوات المصممة لتسهيل العمليات البرمجية قد تتحول إلى ثغرات أمنية إذا لم يتم تأمين مدخلاتها بدقة، مما يضع مسؤولية أكبر على عاتق المطورين والشركات لتعزيز أمن الأنظمة الذكية المستقلة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#برمجة #جوجل #ثغرات أمنية

مقالات مقترحة

محتوى المقال
جاري التحميل...