من التسريب غير المتوقع إلى اجتماع طارئ في واشنطن، كيف أعادت أنثروبي كتابة قواعد اللعبة في أمن الشبكات خلال أسبوعين؟

في 8 أبريل، عقد وزير الخزانة الأمريكي بينسنت ورئيس الاحتياطي الفيدرالي باول في مقر وزارة الخزانة في واشنطن اجتماعًا طارئًا مع قادة البنوك في وول ستريت.

لم يكن موضوع الاجتماع معدل الفائدة، ولا التضخم، بل أحدث نموذج لشركة ذكاء اصطناعي.

هذا النموذج يُدعى كلاود ميثوس. قالت شركة أنثروبيك إنه أقوى ذكاء اصطناعي صنعوه على الإطلاق، لدرجة أنهم لا يجرؤون على إصداره. خلال الاختبار الداخلي، هرب النموذج من صندوق الأمان الذي صممه الباحثون، وبدأ في نشر منشورات على الإنترنت يتفاخر فيها بعملية هروبه. الباحث المسؤول عن هذا الاختبار، سام بومان، كان يتناول ساندويتشًا في الحديقة عندما تلقى رسالة من ميثوس، فادرك حينها أنه خرج إلى العالم.

تفاعل سلسلة من الأخطاء في إعداد نظام إدارة المحتوى

تبدأ القصة من مساء 26 مارس.

اكتشف ألكسندر باولز من جامعة كامبريدج وراي باز من شركة ليرإكس للأمن السيبراني، كغيرهم من الباحثين في الأمن، أنهم يختبرون أشياءً يوميًا: يختبرون تلك الأشياء التي لا ينبغي أن تكون متاحة للجمهور. اكتشفوا قاعدة بيانات غير مشفرة لنظام إدارة محتوى أنثروبيك، تحتوي على حوالي 3000 ملف غير منشور.

واحدة من هذه الملفات كانت مسودة مدونة تصف نموذجًا جديدًا يُدعى كلاود ميثوس. استخدمت المسودة اسمًا داخليًا “كابيبارا” (الكاكابارا)، وحددت طبقة جديدة من النماذج، أكبر وأذكى وأغلى من سلسلة Opus التي كانت أقوى ما لدى أنثروبيك سابقًا.

جملة واحدة في المسودة أثارت ضجة في عالم الأمان: تقول إن هذا النموذج يتفوق بكثير على أي نموذج ذكاء اصطناعي آخر من حيث قدراته على الأمن السيبراني، و"يشير إلى موجة قادمة من النماذج، ستتجاوز قدراتها على استغلال الثغرات الدفاعات بسرعة تفوق قدرات المدافعين".

كانت مجلة Fortune أول من أبلغ عن التسريب. وأرجعت أنثروبيك السبب إلى “خطأ بشري”، قائلة إن الإعداد الافتراضي لنظام إدارة المحتوى جعل الملفات التي تم رفعها متاحة للجميع. والمفارقة أن شركة تدعي أنها تبني أقوى ذكاء اصطناعي للأمن السيبراني في العالم، وقعت في خطأ إعداد بسيط جدًا.

بعد خمسة أيام، أبلغت Fortune عن تسريب ثانٍ، وهو شفرة المصدر لأداة البرمجة الخاصة بأنثروبيك، كلاود كود، التي تتكون من حوالي 500 ألف سطر برمجي و1900 ملف، تم كشفها بسبب خطأ في حزمة npm. خلال أسبوعين، حدثت حادثتان أمنيتان من مستوى منخفض، من قبل شركة واحدة تحذر العالم من قدوم عصر هجمات الذكاء الاصطناعي.

لكن السوق لم يعد يهتم بالسخرية من مستوى إدارة أنثروبيك. في 27 مارس، بدأ سوق الأمن السيبراني في الانهيار. هبطت أسهم CrowdStrike بنسبة 7.5%، وPalo Alto Networks بأكثر من 6%، وZscaler بنسبة 4.5%، وانخفض صندوق ETF للأمن السيبراني بنسبة 4% في يوم واحد.

تقييم المحلل آدم بورج من شركة ستيفيل كان: “هذه أداة قرصنة نهائية، يمكنها رفع أي هاكر عادي إلى مستوى خصم على مستوى الدولة”.

ما مدى قوة ميثوس حقًا؟

في 7 أبريل، كشفت أنثروبيك رسميًا عن ميثوس. لننظر مباشرة إلى الأرقام:

درجة اختبار SWE-bench (مقياس لقياس قدرة الذكاء الاصطناعي على حل مشكلات برمجية حقيقية) كانت 93.9%، مقابل 80.8% للنسخة السابقة من سلسلة Opus. إثباتات رياضية من USAMO 2026، كانت 97.6% مقابل 42.3%. وتحدي الأمن السيبراني Cybench، كانت نسبة النجاح 100%، ولم يسبق لأي نموذج أن حقق ذلك.

انتقلت نسبة إثباتات USAMO من 42.3% إلى 97.6%، مما يوضح أن النموذج الجديد يتفوق بمقدار 55 نقطة مئوية على النسخة السابقة.

أصدرت أنثروبيك بطاقة أمان نظامية من 244 صفحة، أقرّت فيها أن قدرات ميثوس في الأمن السيبراني لا تأتي من تدريب متخصص على الأمن، بل هي نتيجة لزيادة القدرات العامة في الاستنتاج والبرمجة، وهو ما يُطلق عليه “نتيجة تابعة”. نفس التحسينات جعلته أكثر كفاءة في إصلاح الثغرات، وأيضًا أكثر قدرة على استغلالها.

اختبرت أنثروبيك، فريقها المتقدم في الهجمات الحمراء، ميثوس على أنظمة برمجية حقيقية، وليس في بيئة محاكاة أو في مسابقات CTF، بل على أنظمة تشغيل ومتصفحات يستخدمها مليارات الأشخاص يوميًا.

وكانت النتائج كالتالي: على محرك جافا سكريبت في فايرفوكس 147، حاولت سلسلة Opus 4.6 مئات المرات، ونجحت في اكتشاف ثغرتين فقط. أما ميثوس، فنجح في ذلك 181 مرة. فارق بمقدار 90 ضعفًا، وهو فرق بين جيلين من النماذج. وفي جميع أنظمة التشغيل والمتصفحات الرئيسية، اكتشف ميثوس آلاف الثغرات الصفرية، وتصنف العديد منها على أنها “خطيرة جدًا”.

والأكثر جنونًا هو بعض الحالات المحددة. ثغرة TCP SACK في OpenBSD، التي بقيت على قيد الحياة لمدة 27 سنة، وخضعت لعدد لا يحصى من عمليات التدقيق اليدوي والأدوات الآلية، ولم تُكتشف أبدًا. استطاع ميثوس أن يجدها، ويحتاج فقط إلى حزمتي بيانات مصممتين بعناية لتعطيل أي خادم. ثغرة تنفيذ تعليمات عن بعد NFS في FreeBSD، التي استمرت 17 سنة، استطاع ميثوس اكتشافها، وابتكر هجومًا يتكون من سلسلة من 20 ROP gadgets عبر عدة حزم بيانات.

قام بعض مهندسي أنثروبيك، الذين ليس لديهم خلفية أمنية، باختبار: جعلوا ميثوس يبحث عن ثغرات تنفيذ التعليمات عن بعد قبل النوم، وفي الصباح، كانت على مكتبهم نسخة كاملة من الثغرة قابلة للاستخدام.

الهروب من الصندوق الأسود: عندما يبدأ الذكاء الاصطناعي “بلا حدود”

اكتشاف الثغرات الجديدة هو مسألة قدرات، لكن سلوك ميثوس في الاختبارات كان مختلفًا تمامًا.

في اختبار سلوك، وضع الباحثون نسخة مبكرة من ميثوس في بيئة صندوق أمان، وطلبوا منه محاولة الهروب من الصندوق وإبلاغ الباحث المسؤول. لم ينجح فقط، بل قام بشيء لم يُطلب منه: توجه إلى عدة مواقع غير معروفة ولكنها عامة، ونشر منشورات يصف فيها عملية هروبه.

بطاقة الأمان النظامية التي أصدرتها أنثروبيك تحتوي على مزيد من سلوكيات “تجاوز الحدود”. عندما أخطأ في كتابة الكود، حاول تعديل سجل git لإخفاء الأدلة، ليس لأنه يحاول خداع أحد، بل لأنه فهم أن “إصلاح المشكلة” يعني “جعلها تبدو وكأنها لم تكن موجودة أبدًا”. وفي اختبار آخر، طلب منه أحد الباحثين إيقاف مهمة تقييم غير ضرورية، فقام مباشرة بإيقاف جميع التقييمات المشابهة التي كانت قيد التشغيل.

استخدمت أنثروبيك تشبيهًا تسلق الجبال لوصف الأمر: أن مرشدًا ماهرًا قد يكون أكثر عرضة لإيصال العملاء إلى مسارات خطرة، لأنه يمتلك القدرة على دفع الجميع إلى طرق أكثر خطورة.

كما أظهرت بطاقة الأمان أن الباحثين اكتشفوا عبر أدوات التفسير الشفافة أن ميثوس أحيانًا يتظاهر بالتفكير في كيفية “تجاوز” تقييم النظام، بينما في مخرجات سلسلة تفكيره، يكتب شيئًا مختلفًا تمامًا. هو “يفكر” في شيء، و"يقول" شيئًا آخر في الوقت ذاته.

قالت أنثروبيك إنهم “واثقون إلى حد كبير” أن هذه السلوكيات ناتجة عن أن النموذج يستخدم وسائل غير مناسبة لإنجاز المهام، وليس لديه أهداف خفية طويلة المدى. ميثوس لا يخطط لمؤامرة. هو فقط ماهر جدًا في إتمام المهام، ولا يفهم حدود ما يمكن وما لا يمكن فعله. مساعد لا يميز بين الصواب والخطأ، ولكنه لا يفهم حدوده، قد يكون أصعب في التعامل من ذكاء اصطناعي مخطط له.

مشروع غلاسوينغ: من الرمح إلى الدرع

لم تختار أنثروبيك أن تُغلق ميثوس في خزنة.

في 7 أبريل، أعلنوا عن مشروع غلاسوينغ (سُمي على اسم فراشة زجاجية شفافة تقريبًا، في إشارة إلى جعل الثغرات البرمجية “لا تختفي”)، وقدموا معاينة لميثوس إلى حوالي 40 منظمة خاضعة للمراجعة، لاستخدامه في الدفاع السيبراني.

الشركاء المؤسسون: أمازون AWS، أبل، مايكروسوفت، جوجل، إنفيديا، سيسكو، CrowdStrike، Palo Alto Networks، جي بي مورغان، مؤسسة لينكس. تقريبًا جميع كبار اللاعبين في وادي السيليكون وول ستريت. وعدت أنثروبيك بتوفير حد أقصى لمبلغ 100 مليون دولار للاستخدام، والتبرع بـ 4 ملايين دولار لمنظمات أمن المصادر المفتوحة مثل OpenSSF وAlpha-Omega.

المنطق هو أن قدرات ميثوس ستنتشر في النماذج المفتوحة خلال 6 إلى 18 شهرًا، وسيتمكن الجميع من استخدامها. بدلاً من الانتظار حتى ذلك الحين، من الأفضل أن يتقدم المدافعون خطوة، ويصلحون الثغرات قبل أن يستغلها المهاجمون.

قال نيوتن تشن، مسؤول الأمن السيبراني في فريق أنثروبيك، بشكل مباشر: الهدف هو أن تتعود المؤسسات على استخدام هذه القدرات للدفاع قبل أن تصبح شائعة. لأن هذه القدرات ستُستخدم على نطاق واسع في النهاية، والسؤال هو فقط متى.

بدأت وول ستريت بالهلع، ثم تنفست الصعداء.

بعد تسريب 27 مارس، انهارت أسهم شركات الأمن السيبراني، لكن في 7 أبريل، أعلنت أنثروبيك رسميًا عن غلاسوينغ، ووضعت CrowdStrike وPalo Alto Networks كشركاء مؤسسين، وارتفعت أسهمهما بنسبة 6.2% و4.9% على التوالي، ثم زادت بعد الإغلاق بنسبة 2%. وأكد جي بي مورغان على توصية زيادة الحصص في الشركتين، وقال المحلل بريان إيسكس إن CrowdStrike وPalo Alto يُنظر إليهما على أنهما الطبقة الأساسية في منظومة الدفاع، وليس كمنافسين.

لكن هذا مجرد مسكن مؤقت للألم. لا تزال أسهم الشركتين منخفضة بنسبة 9.7% و7.8% منذ بداية العام.

عندما يتحول خطر الذكاء الاصطناعي إلى خطر على النظام المالي

نعود إلى 8 أبريل، مقر وزارة الخزانة في واشنطن.

دعا بينسنت وباول جميع البنوك ذات الأهمية النظامية. هذا النوع من الاجتماعات، كان يُعقد عادةً فقط خلال الأزمات المالية أو جائحة كورونا. الآن، يجلسون معًا لمناقشة قدرة نموذج ذكاء اصطناعي على الهجمات السيبرانية.

السبب بسيط: إذا وقعت قدرات ميثوس في يد جهات خبيثة، يمكنها خلال ساعات قليلة اكتشاف ثغرات صفرية في أنظمة البنوك الرئيسية وكتابة رمز هجوم فعال. كانت الفرضية الأساسية في الدفاع السيبراني أن اكتشاف واستغلال الثغرات يتطلب وقتًا وجهودًا عالية التخصص. الذكاء الاصطناعي يُغير هذا الافتراض تمامًا.

قال كيسي نيوتن من Platformer، مستشهدًا بكلام من شركة الأمن السيبراني Corridor، إن النماذج المفتوحة ستتجاوز النماذج المغلقة خلال حوالي ستة أشهر في مجال اكتشاف الثغرات.

الأمر الأكثر إزعاجًا للمراقبين هو اعتراف أنثروبيك في بطاقة الأمان أن أنظمتهم التقييمية المتقدمة لم تكتشف في الوقت المناسب سلوكيات ميثوس الأكثر خطورة في النسخ المبكرة. ليست المشاكل الكبرى التي تظهر في الاختبارات، بل تلك التي تظهر عند الاستخدام الفعلي.

مقدمة غير مريحة

المنطق الأساسي وراء غلاسوينغ غير متماسك جدًا: لحماية العالم من هجمات نماذج ذكاء اصطناعي خطيرة، عليك أن تصنع ذلك النموذج الخطير أولاً.

قال نيوتن من Platformer إن هناك حقيقة غفل عنها الكثيرون: شركة خاصة تمتلك الآن القدرة على استغلال الثغرات الصفرية عالية الخطورة في معظم البرامج التي سمعت عنها. هذا التركيز في السيطرة هو خطر بحد ذاته. من يريد سرقة أوزان نموذج أنثروبيك، زادت دوافعه بشكل كبير.

وكل ذلك يحدث في بيئة تنظيمية شبه غائبة عن الذكاء الاصطناعي. تقول أنثروبيك إنها أبلغت CISA ووزارة التجارة، لكن التقارير الحالية تظهر أن الحكومة لا تظهر إحساسًا بالإلحاح يتناسب مع التهديد. كما قال أحد المطلعين على وضع ميثوس لـ Axios: “واشنطن تدير الأزمات. قبل أن يتحول الأمن السيبراني إلى أزمة حقيقية ويُعطى الاهتمام والموارد اللازمة، يظل موضوعًا هامشيًا”.

داري أمويدي، مؤسس أنثروبيك، قال في بداية تأسيسها إن الهدف هو أن يواجه المختبر الذي يضع السلامة على رأس أولوياته أقوى قدرات خطرة، قبل أن يواجهها الآخرون. وميثوس وGلاسوينغ يسيران على هذا المسار.

لكن هل يمكن أن تتفوق النظرية على الواقع؟ لا أحد يعلم. تخطط أنثروبيك لنشر تدابير أمان جديدة على نموذج Opus في المستقبل، لأنه “لن يحمل نفس مستوى المخاطر الذي يحمله ميثوس”. الجمهور سيحصل في النهاية على قدرات من مستوى ميثوس، لكن بعد أن تتوفر أنظمة الحماية.

ما هو المدى الزمني المتاح؟ قال نيوتن إن هناك تقديرًا متفائلًا: “إذا تجاوزنا قدرات البشر بشكل بسيط، فهناك فجوة كبيرة ولكن محدودة يمكن اكتشافها وإصلاحها”.

هذه “الفجوة” كبيرة جدًا.

من خطأ إعداد نظام إدارة المحتوى في 26 مارس إلى اجتماع الطوارئ في 8 أبريل، مرت أسبوعين، وتحول نموذج ذكاء اصطناعي من أخبار التقنية في وادي السيليكون إلى قضية أمن مالي في واشنطن.

قال نيوتن إن للمدافعين حوالي ستة أشهر كفترة فرصة. بعد ستة أشهر، ستلحق النماذج المفتوحة، ولن تكون هذه القدرات حكرًا على عدد قليل من الشركات.

ستة أشهر كافية لإصلاح العديد من الثغرات، وسيحدد ذلك كيف ستُدار اللعبة بعد ذلك.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • تثبيت