يغير نموذج ميثوس من شركة أنثروبيك نظرة قطاع العملات الرقمية للأمن، حيث ينتقل التركيز من العقود الذكية إلى حماية البنية التحتية والأنظمة الحيوية المتصلة بها.
ما هو نموذج ميثوس وكيف يهدد التمويل اللامركزي؟
أثار نموذج ميثوس (Mythos) الجديد، الذي طورته شركة أنثروبيك (Anthropic)، حالة من القلق والترقب في الأوساط التقنية والمالية. وحسب تيكبامين، فإن هذا النموذج لا يكتفي بالبحث عن الثغرات البرمجية التقليدية، بل يعمل على محاكاة المهاجمين عبر استكشاف كيفية ترابط الأنظمة ببعضها البعض.
لسنوات طويلة، ركز قطاع التمويل اللامركزي (DeFi) دفاعاته على تأمين العقود الذكية، لكن ميثوس يدفع الصناعة للنظر إلى ما هو أبعد من الكود البرمجي، مستهدفاً البنية التحتية التي تدعم هذه العقود.
لماذا تبتعد المخاطر عن العقود الذكية في عصر الذكاء الاصطناعي؟
يرى خبراء الأمن الرقمي أن المخاطر الأكبر تكمن الآن في طبقات البنية التحتية والطبقات البشرية، وليس فقط في ثغرات العقود الذكية. نموذج ميثوس مصمم لتحديد سلسلة من نقاط الضعف عبر أنظمة متعددة وربطها ببعضها لتنفيذ هجوم متكامل.
نقاط الضعف التي يستهدفها الذكاء الاصطناعي
- أنظمة إدارة المفاتيح (Key Management Systems).
- خدمات التوقيع الإلكتروني والجسور البرمجية (Bridges).
- شبكات الأوراكل (Oracles) التي تغذي البروتوكولات بالبيانات.
- الطبقات التشفيرية التي تربط المكونات ببعضها.
هذه المكونات غالباً ما تكون أقل وضوحاً من العقود الذكية، وتخرج أحياناً عن نطاق عمليات التدقيق الأمني التقليدية، مما يجعلها صيداً سهلاً لنماذج الذكاء الاصطناعي المتطورة مثل ميثوس.
كيف تستعد منصات باينانس وكوين بيز لتهديدات ميثوس؟
لم يقتصر الاهتمام بنموذج ميثوس على المهاجمين فقط، بل سارعت كبرى المؤسسات المالية والمنصات الرقمية لاستكشاف قدراته. ويشير تقرير تيكبامين إلى أن منصات مثل باينانس (Binance) وكوين بيز (Coinbase) قد تواصلت مع شركة أنثروبيك لاختبار النموذج.
كما بدأت بنوك عالمية مثل جي بي مورجان (JP Morgan) في التعامل مع المخاطر السيبرانية المدفوعة بالذكاء الاصطناعي كتهديدات نظامية، مستخدمة أدوات مشابهة لميثوس لإجراء اختبارات الجهد (Stress Testing) على أنظمتها الحيوية.
ما هي الدروس المستفادة من اختراق فيرسيل الأخير؟
في واقعة حديثة، كشفت شركة فيرسيل (Vercel) المزودة للبنية التحتية للويب عن خرق أمني قد يكون قد عرض مفاتيح واجهة برمجة التطبيقات (API) الخاصة بالعملاء للخطر. تتبعت الشركة الاختراق ووجدت أنه ناتج عن حساب مخترق في جوجل وورك سبيس عبر أداة ذكاء اصطناعي تابعة لطرف ثالث.
هذا النوع من الهجمات هو بالضبط ما يبرع فيه نموذج ميثوس، حيث يركز على:
- سلاسل الاستغلال متعددة الخطوات التي يصعب اكتشافها يدوياً.
- ثغرات طبقة البنية التحتية التي تتجاهلها عمليات التدقيق التقليدية.
في الختام، يمثل ظهور ميثوس سلاحاً ذا حدين؛ فهو يسلح المهاجمين بقدرات غير مسبوقة، ولكنه في الوقت ذاته يمنح المدافعين أداة قوية لسد الثغرات قبل استغلالها، مما يوسع الفجوة بين المشاريع التي تعطي الأولوية للأمن وتلك التي تتجاهله.