تسرّب كود كلود يطلق أزمة في أنظمة LLM، والهاكرز قد سرقوا ETH الخاص بالباحثين

ETH‎-0.94%

Claude Code Leak: إثارة أزمة في نظام LLM

في 10 أبريل، كشف باحث أمني عن ثغرة أمنية ممنهجة في سلسلة الإمداد ضمن نظام LLM البيئي: في اختبارات فعلية استهدفت 428 جهاز توجيه لواجهات API تابعة لجهات خارجية، وُجد أن أكثر من 20% من أجهزة التوجيه المجانية تقوم بالفعل بحقن شيفرة خبيثة بصورة استباقية؛ وقد نجح أحد أجهزة التوجيه في سرقة ETH من المفتاح الخاص الذي كان تحت سيطرة الباحثين.

ثغرة سلسلة إمداد أجهزة توجيه LLM: مخاطر منهجية تكشفها بيانات البحث

أشار باحثون عن وسائل التواصل الاجتماعي @Fried_rice إلى أن أجهزة توجيه واجهات API تابعة لجهات خارجية، والتي تُستخدم على نطاق واسع في بيئة وكلاء LLM، تُعد عمليًا بروكسي طبقة تطبيق يتم إدخاله بين عميل المستخدم ونموذج المصنّع/المزوّد في المنبع، ويمكنه قراءة حمولة JSON في كل عملية نقل بصيغة نصية. تكمن المشكلة الأساسية في أنه لا توجد حاليًا أي شركة مصنّعة لأجهزة التوجيه تفرض حماية سلامة التشفير بشكل إلزامي بين جهاز التوجيه والجهة/النموذج في المنبع، ما يجعل أجهزة التوجيه نقطة إدخال عالية القيمة لهجمات سلسلة الإمداد.

أبرز أربعة اكتشافات محورية في اختبارات البحث

الحقن الاستباقي لشيفرة خبيثة: يقوم 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية (أكثر من 20%) بحقن شيفرة خبيثة استباقيًا في الحمولة أثناء النقل

آليات تجنب تكيفية: قامت جهازي توجيه بنشر محفزات يمكنها التهرب ديناميكيًا من الكشف، وتمكن من إخفاء السلوك الخبيث أثناء المراجعات الأمنية

استطلاع استباقي للاعتمادات/الشهادات (Credentials): لمس 17 جهاز توجيه اعتماد Canaries من نوع AWS تم نشره بواسطة الباحثين، ما يشير إلى وجود محاولات استباقية لسرقة الاعتمادات

سرقة الأصول المشفرة: قام جهاز توجيه واحد بسرقة ETH من مفتاح خاص كان في حيازة الباحثين، بما يؤكد أن الثغرة يمكنها بالفعل التسبب بخسارة أصول على السلسلة مباشرةً

تجارب التسميم تكشف المزيد عن نطاق الثغرة: تم استخدام مفتاح OpenAI API المتسرب لتوليد 1 مليون (100,000,000) من GPT-5.4 token؛ بينما أنتجت الطُعوم ذات التكوين الأضعف 2 مليار (2,000,000,000) من فواتير token، و99 شهادة عبر 440 جلسة Codex، و401 جلسة كانت تعمل ضمن وضع “YOLO” الذاتي.

تسريب كود Claude: سلسلة هجوم من الإهمال البشري إلى استغلال قراصنة

في أواخر مارس 2026، تم الكشف بالخطأ عن ملف خرائط الكود Java (Source Map File) في مستودع NPM الخاص بكود Claude، ما أدى إلى قيام عدد كبير من المطورين بتنزيله ونشره فورًا. أقرت Anthropic بوجود تسرب لشفرة المصدر الداخلية، وكان السبب إهمالًا بشريًا.

ومع ذلك، حوّل القراصنة بسرعة هذا الحادث إلى متجه هجوم. اكتشفت Zscaler أن المهاجمين قاموا بنشر حزم مضغوطة ZIP على GitHub تحت اسم “Claude Code Leak”، مدّعين أنها تتضمن نسخة خاصة من كود Claude بخصائص على مستوى المؤسسات، ومترجمة من شفرة المصدر المتسربة، دون قيود على الرسائل. إذا اتبع المطورون التعليمات وقاموا بالتنفيذ، فسيتم زرع برمجية تجسس لسرقة البيانات Vidar وأداة خادم وكيل GhostSocks على الأجهزة. لقد استغل خط الهجوم هذا بعناية فضول المطورين والاهتمام بحادث التسريب الرسمي، وهو مثال نموذجي لهجوم مركب يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة.

آليات الدفاع: ثلاث طبقات حماية على مستوى العميل تم التحقق منها بحثيًا

طوّر فريق البحث أيضًا وكيلًا بحثيًا اسمه Mine، للتحقق من ثلاث آليات دفاع فعالة على مستوى العميل:

بوابة سياسة قاطع الأعطال (Circuit Breaker Policy Gating): عند اكتشاف سلوك غير طبيعي من جهاز التوجيه، يتم قطع الاتصال تلقائيًا لمنع انتقال الأوامر الخبيثة

فحص الشذوذ في جهة الاستجابة (Response-side Anomaly Screening): التحقق من سلامة الاستجابات التي يعيدها جهاز التوجيه بالكامل لتحديد المحتوى الذي تم التلاعب به

سجلات شفافة بإضافة فقط (Append-only Transparent Logging): إنشاء سجلات تدقيق غير قابلة للتلاعب بالعمليات، من أجل الملاحقة والتحليل لاحقًا

الأسئلة الشائعة

ما هو جهاز توجيه LLM API، ولماذا يشكل وجوده خطرًا على أمن سلسلة الإمداد؟

جهاز توجيه LLM API هو خدمة طرف ثالث تعمل كوسيط بين تطبيقات الذكاء الاصطناعي ومزودي النماذج في المنبع، ويمكنها توزيع طلبات استدعاءات الأدوات على عدة مزودين في المنبع. وبسبب قدرة جهاز التوجيه على قراءة كل حمولة JSON في عمليات النقل بصيغة نصية، ولغياب حماية تشفير من طرف إلى طرف حاليًا، يمكن لجهاز توجيه خبيث أو تم اختراقه أن يقوم بحقن شيفرة خبيثة أو سرقة بيانات اعتماد API أو سرقة أصول مشفرة في خفاء عن المستخدم.

ما سبب حادث تسريب كود Claude، ولماذا استُغل من قِبل قراصنة؟

يعود سبب تسريب كود Claude إلى قيام أحد العاملين داخل Anthropic بكشف بالخطأ عن ملف خرائط الكود Java داخل مستودع NPM. بعد أن أثار حادث التسريب اهتمامًا واسعًا، استفاد القراصنة من فضول المطورين تجاه محتوى التسريب، عبر نشر حزم مضغوطة خبيثة على GitHub تتخفى على أنها كود مسرب، ما نجح في توجيه المستخدمين المستهدفين إلى تثبيت البرمجيات الخبيثة بشكل استباقي.

كيف يحمي المطورون أنفسهم في هجمات سلسلة الإمداد هذه؟

تشمل تدابير الدفاع الرئيسية: استخدام خدمات أجهزة توجيه فقط من جهات موثوقة مع سجلات تدقيق أمنية واضحة؛ رفض تنزيل أكواد “إصدارات خاصة” مُزعم أنها قادمة من قنوات غير رسمية؛ تطبيق مبدأ أقل قدر من الامتيازات في إدارة بيانات اعتماد API؛ وتمكين آليات كشف الشذوذ في جهة الاستجابة ضمن أطر وكلاء LLM، لتجنب خسارة أصول على السلسلة نتيجة اختراق جهاز التوجيه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مؤسسة إيثيريوم تبيع 10,000 ETH بقيمة $24M إلى Bitmine في صفقة خارج البورصة

خبر بوابة، 24 أبريل — قامت مؤسسة إيثيريوم ببيع 10,000 إيثر إلى Bitmine، خزانة الأصول الرقمية التي يقودها توم لي، في صفقة خارج البورصة يوم الجمعة (23 أبريل). تم إتمام المعاملة بسعر متوسط قدره $2,387 لكل ETH، ليصل الإجمالي إلى حوالي $24 مليون. المؤسسة

GateNewsمنذ 7 د

Aave تقترح مساهمة قدرها 25,000 ETH في DeFi United لاستعادة أعطال Kelp DAO

رسالة أخبار جيت، 24 أبريل — اقترح مزودو خدمة Aave مساهمة حوكمة قدرها 25,000 ETH، بقيمة تقارب $58 مليون، من صندوق المنظمة المستقلة (DAO) الخاص بالبروتوكول إلى DeFi United يوم الجمعة للمساعدة في استعادة الدعم لـ rsETH بعد استغلال Kelp DAO في الأسبوع الماضي. اختراق الهجوم جسر LayerZero

GateNewsمنذ 2 س

تطلق Fluent شبكة Ethereum Layer 2 الرئيسية مع رمز BLEND و$50M سيولة

تعمل Fluent، وهي شبكة Layer 2 مبنية على Ethereum، على تفعيل الشبكة الرئيسية وتوكن BLEND الأصلي يوم الجمعة، مع الإطلاق بمبلغ $50 مليون في سيولة ملتزمة ليوم الافتتاح. قدمت الشبكة بيئة "التنفيذ المدمج" المصممة للسماح للتطبيقات المكتوبة لأجهزة افتراضية مختلفة بالعمل مع

CryptoFrontierمنذ 3 س

سيؤدي ETH عند $2,428 إلى تشغيل تصفيات قصيرة بقيمة 1.007 مليار دولار؛ كسر ما دون $2,210 يعرّض $935M لتصفية طويلة للخطر

رسالة أخبار Gate News، 24 أبريل — وفقًا لبيانات Coinglass، إذا اخترق Ethereum (ETH) مستوى $2,428، فإن إجمالي عمليات التصفية القصيرة عبر أبرز البورصات المركزية سيصل إلى 1.007 مليار دولار. وبالعكس، إذا انخفض ETH إلى ما دون $2,210، فإن إجمالي عمليات التصفية الطويلة عبر أبرز منصات CEXs سيصل إلى 935

GateNewsمنذ 4 س

صناديق Bitcoin تشهد $213M تدفقًا يوميًا داخليًا، صناديق Ethereum تسجل $83M تدفقًا خارجيًا في 24 أبريل

رسالة أخبار Gate، وفقًا لتحديث 24 أبريل، سجلت صناديق Bitcoin تدفقات صافية داخلية ليوم واحد بلغت 2,733 BTC (بما يقارب $213.15 million)، مع تدفق صافي داخلي خلال 7 أيام بلغ 18,232 BTC (بما يقارب $1.42 billion). أظهرت صناديق Ethereum تدفقًا صافيًا خارجيًا خلال يوم واحد بلغ 35,713 ETH (بما يقارب $82.93 mill

GateNewsمنذ 6 س

إنقاذ ثغرة Kelp DAO: منصة Mantle منعت إقراض Aave بما يصل إلى 30,000 ETH، وائتلاف DeFi يَعِد بأكثر من 43,500 ETH

تعرض جسر Kelp DAO عبر السلاسل للاختراق، وبعد ذلك اجتمعت DeFi United والتزمت الاستفادة من 43,500 ETH عبر بروتوكولات مثل Aave لمعالجة الديون المعدومة. اقترحت Mantle MIP-34، حيث تتيح أعلى إقراض يصل إلى 30,000 ETH إلى Aave DAO، ومنحت 130,000 AAVE من حقوق التصويت؛ كما ضخ Stani Kulechov استثمارًا شخصيًا بقيمة 5,000 ETH، وشاركت أيضًا ليدو وغيرها في التمويل. ويُنظر إلى هذه الخطوة على أنها تجربة بعنوان «قرض مقابل حقوق الحوكمة» في ظل الأزمة، وما تزال بانتظار التصويت.

ChainNewsAbmediaمنذ 7 س
تعليق
0/400
لا توجد تعليقات