ورقة بحثية من جامعة كاليفورنيا: يكشف وكيل الذكاء الاصطناعي عن جهاز توجيه به ثغرة خطيرة، سرق 26 اعتمادًا مشفرًا سريًا

ETH‎-1.16%

AI代理漏洞

أعلن فريق بحثي تابع لجامعة كاليفورنيا يوم الخميس عن ورقة علمية تسجل لأول مرة بشكل منهجي هجمات الرجل في الوسط الخبيثة (MITM) الموجهة لسلسلة توريد نماذج اللغات الكبيرة (LLM)، كاشفةً عن ثغرة أمنية جوهرية في أجهزة التوجيه التابعة لجهات خارجية داخل منظومة وكلاء الذكاء الاصطناعي. صرّح أحد مؤلفي الورقة، شوو تشوفان، على X مباشرةً: «26 جهاز توجيه لـ LLM تقوم بسرّية بحقن استدعاءات أدوات خبيثة وسرقة بيانات الاعتماد». أجرى الباحثون اختبارات على 28 جهاز توجيه مدفوع و400 جهاز توجيه مجاني.

النتائج الأساسية للبحث: ميزة موقع أجهزة التوجيه الخبيثة داخل حركة وكلاء الذكاء الاصطناعي

多跳LLM路由器供應鏈 (المصدر: arXiv)

تُفضّل الخصائص المعمارية لوكلاء الذكاء الاصطناعي اعتماد أجهزة توجيه تابعة لجهات خارجية بشكل طبيعي: إذ تتم عبر الوكيل عمليات تجميع عبر واجهات برمجة التطبيقات (API) لطلبات الوصول إلى مزودي النماذج العلويين مثل OpenAI وAnthropic وGoogle. تتمثل المشكلة المحورية في أن هذه أجهزة التوجيه تُنهي تشفير TLS (أمن طبقة النقل) للاتصالات بالإنترنت، وتقرأ كل رسالة مُرسلة بصيغة نص واضح، بما في ذلك المعلمات الكاملة لاستدعاءات الأدوات ومحتوى السياق.

قام الباحثون بزرع مفاتيح خاصة لمحافظ مشفّرة وبيانات اعتماد AWS داخل أجهزة توجيه مُغرِّرة (distracting)، وتتبعوا ما إذا كانت قد تم الوصول إليها واستغلالها.

البيانات الرئيسية لنتائج الاختبار

9 أجهزة توجيه تقوم بحقن شيفرة خبيثة بشكل نشط: تضمين تعليمات غير مصرح بها ضمن سير عمل استدعاءات أدوات وكيل الذكاء الاصطناعي

2 جهاز توجيه ينشران آليات تجاوز تكيفية للمُشغلات: قادرة على تعديل السلوك ديناميكيًا للالتفاف على اكتشافات الأمان الأساسية

17 جهاز توجيه يصل إلى بيانات اعتماد AWS لدى الباحثين: يشكّل تهديدًا مباشرًا لخدمات سحابية تابعة لجهات خارجية

1 جهاز توجيه يكمل سرقة ETH: نقل الإيثر فعليًا من المفاتيح الخاصة التي يمتلكها الباحثون، وإكمال سلسلة هجوم كاملة

أجرى الباحثون في الوقت نفسه دراستين من نوع «التسميم» (投毒)، وبيّنت النتائج أنه حتى إن كانت أجهزة التوجيه قد أظهرت أداءً طبيعيًا في السابق، ففي حال تم إعادة استخدامها بشكل ضعيف في إعادة توظيف بيانات الاعتماد المُتسربة، فقد تصبح أداة للهجوم دون علم المشغّل.

لماذا يصعب اكتشافه: عدم مرئية حدود بيانات الاعتماد وخطر نمط YOLO

تشير الورقة إلى أن عائق الاكتشاف الأساسي يتمثل في: «بالنسبة للعميل، فإن الحد بين “معالجة بيانات الاعتماد” و“سرقة بيانات الاعتماد” غير مرئي، لأن جهاز التوجيه يقوم بالفعل بقراءة المفتاح بصيغة نص واضح أثناء عملية التوجيه العادية». يعني ذلك أن مهندسي تطوير وكلاء ترميز بالذكاء الاصطناعي مثل Claude Code لتطوير عقود ذكية أو محافظ، إذا لم يتخذوا تدابير عزل، فقد تمر المفاتيح الخاصة وعبارات الاسترداد عبر جهاز التوجيه الخبيث في سياق عمليات يتوافق تمامًا مع التوقعات.

عامل آخر يفاقم المخاطر هو ما يسميه الباحثون «نمط YOLO» — إذ تسمح معظم أطر عمل وكلاء الذكاء الاصطناعي بتنفيذ التعليمات تلقائيًا دون تأكيد تدريجي من المستخدم. في ظل هذا النمط، يمكن للوكلاء الذين يتم التحكم بهم بواسطة أجهزة توجيه خبيثة تنفيذ استدعاءات عقود خبيثة أو تحويلات أصول دون أي تنبيه، وقد يتجاوز نطاق الضرر مجرد سرقة بيانات الاعتماد.

تختتم ورقة البحث: «تقع أجهزة توجيه واجهات برمجة تطبيقات LLM على حدود ثقة محورية، ويراها هذا النظام البيئي “نقلًا شفافًا” حاليًا.»

توصيات الدفاع: ممارسات قصيرة المدى واتجاهات معمارية طويلة المدى

يوصي الباحثون بأن يتخذ مطورو البيانات المشفّرة فورًا الإجراءات التالية: يجب ألا تُنقل أبدًا المفاتيح الخاصة وعبارات الاسترداد وبيانات اعتماد API الحساسة داخل محادثات وكلاء الذكاء الاصطناعي؛ وعند اختيار أجهزة التوجيه، ينبغي إعطاء الأولوية للخدمات التي تتضمن سجلات تدقيق شفافة وتحتوي على بنية تحتية واضحة؛ وإذا أمكن، يجب عزل العمليات الحساسة عن سير عمل وكلاء الذكاء الاصطناعي بالكامل.

وعلى المدى البعيد، يدعو الباحثون شركات الذكاء الاصطناعي إلى وضع توقيعات مشفّرة على ردود النموذج بحيث يستطيع العميل التحقق رياضيًا من أن التعليمات التي ينفذها الوكيل تأتي بالفعل من نموذج علوي شرعي، وليس نسخة خبيثة تم تعديلها بعد ذلك بواسطة جهاز توجيه وسيط.

الأسئلة الشائعة

لماذا يمكن لجهاز توجيه وكيل الذكاء الاصطناعي الوصول إلى المفتاح الخاص وعبارة الاسترداد؟

تقوم أجهزة توجيه LLM بإنهاء اتصالات TLS المشفرة، وقراءة جميع محتويات الإرسال داخل محادثة الوكيل بصيغة نص واضح. إذا استخدم المطورون وكلاء الذكاء الاصطناعي لمعالجة مهام تتضمن مفاتيح خاصة أو عبارات استرداد، فستكون هذه البيانات الحساسة مرئية بالكامل على مستوى جهاز التوجيه، ما يسمح لجهاز توجيه خبيث باعتراضها بسهولة دون تشغيل أي إنذارات غير طبيعية.

كيف يمكن تحديد ما إذا كان جهاز التوجيه المستخدم آمنًا؟

أشار الباحثون إلى أنه «من شبه المستحيل على العميل رؤية “معالجة بيانات الاعتماد” و“سرقة بيانات الاعتماد”، ما يجعل اكتشاف ذلك بالغ الصعوبة». التوصية الأساسية هي منع دخول المفاتيح الخاصة وعبارات الاسترداد إلى أي سير عمل لوكلاء الذكاء الاصطناعي على مستوى التصميم، بدلًا من الاعتماد على آليات كشف من الطرف الخلفي، مع إعطاء الأولوية لاختيار خدمات أجهزة توجيه تتضمن سجلات تدقيق أمنية شفافة.

ما هو نمط YOLO، ولماذا يؤدي إلى تفاقم مخاطر الأمان؟

نمط YOLO هو إعداد داخل أطر عمل وكلاء الذكاء الاصطناعي يسمح للوكلاء بتنفيذ التعليمات تلقائيًا دون الحاجة لتأكيد تدريجي من المستخدم. في هذا النمط، إذا كانت حركة الوكيل تمر عبر جهاز توجيه خبيث، فستُنفّذ التعليمات الخبيثة التي يحقنها المهاجم تلقائيًا، ويمكن أن يمتد نطاق الضرر من سرقة بيانات الاعتماد إلى عمليات خبيثة مؤتمتة، دون أن يتمكن المستخدمون من ملاحظة أي شذوذ قبل التنفيذ.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

بيلاروسيا: يمكن للبنوك المشفرة استخدام 26 أصلًا رقميًا وإجراء 11 نوعًا من الأعمال

وَفقًا لما ذكرته وكالة الأنباء البيلاروسية (BelTA) في 23 أبريل، أعلن نائب رئيس بنك الدولة في بيلاروسيا ألكسندر ييغوروف (Alexander Yegorov) في مؤتمر «2026 بنك رقمي»، أن إطار البنوك التشفيرية في بيلاروسيا يسمح باستخدام 26 عملة رقمية و11 نوعًا من أنشطة التشغيل، مع تحديد ذلك استنادًا إلى القانون البيلاروسي رقم 19 «بشأن بعض المسائل التنظيمية في مجال البنوك التشفيرية والرموز الرقمية».

MarketWhisperمنذ 34 د

Grayscale 以太坊质押迷你 ETF 在 Q1 录得 $337M 资金流入,领跑美国 ETP 提供商

Gate News 消息,4月24日——根据 Grayscale 首席执行官 Peter Mintzberg 在 X 上发布的帖子,Grayscale 的以太坊质押迷你 ETF 在 2026 年第一季度吸引了 $337 百万的资金流入,在美国 ETP 提供商中排名第一。该成就反映了机构对通过受监管的金融产品获取以太坊质押敞口的强劲需求,

GateNewsمنذ 48 د

تطرح EtherFi اقتراحًا بحقن 5000 ETH في مجموعة الإنقاذ rsETH لمنع انتشار الديون المعدومة في بيئة DeFi

قدمت مؤسسة EtherFi اقتراحًا حوكميًا في 24 أبريل، يجيز سحب ما يصل إلى 5,000 ETH من خزانة الـ DAO لحقنها في تجمع الإنقاذ عبر البروتوكولات لحدث استغلال ثغرة rsETH، لسد فجوة الضمانات ومنع ظهور ديون معدومة في Aave وأسواق الإقراض الأخرى ضمن DeFi. يأتي ذلك كجزء من قيام EtherFi بـ "DeFi United" ضمن عملية الإنقاذ الموحدة.

MarketWhisperمنذ 1 س

مخترق KelpDAO يحوّل ~1,979 BTC عبر THORChain؛ وعودة مهاجم Balancer بعد صمت دام 5 أشهر

رسالة أخبار Gate، 24 أبريل — وفقًا لـ PeckShield، أكمل مهاجم KelpDAO نقل جميع الأموال من شبكة Ethereum إلى شبكة Bitcoin، حيث قام بتوجيه حوالي 1,979 BTC عبر THORChain، وقد تم غسل الأموال إلى حد كبير. وفي الوقت نفسه، عاد مهاجم Balancer إلى الظهور بعد البقاء في حالة خمول لمدة خمسة أشهر، حيث يقوم الآن بتحويل حوالي 700,000 دولار في ETH إلى BTC عبر THORChain ويدخل مرحلة غسل الأموال.

GateNewsمنذ 1 س

عملة ميم ETH AIB تقفز إلى $7M القيمة السوقية، ارتفاع 950x خلال اليوم

رسالة أخبار بوابة، 24 أبريل — عملة ميم (Meme coin) AIB المستندة إلى ETH (America is BACK) شهدت زيادة سريعة في القيمة السوقية فوق $7 مليون اليوم، وتُتداول حاليًا عند 5.95 مليون دولار مع مكسب خلال اليوم يتجاوز 950x. تُعرف عملات الميم بتقلبات شديدة في الأسعار؛ يُنصح المستثمرون بممارسة الحذر وإدارة المخاطر وفقًا لذلك.

GateNewsمنذ 1 س

ETH تواجه $958M تصفية قصير عند $2,449؛ $703M مخاطر تصفية طويل أدناه $2,219

بوابة الأخبار رسالة، 24 أبريل — وفقًا لبيانات Coinglass، إذا اخترق Ethereum (ETH) مستوى $2,449، فستصل التصفّيات القصيرة التراكمية عبر كبرى CEXs إلى $958 مليون. وبالعكس، إذا انخفض ETH إلى ما دون $2,219، فستصل التصفّيات الطويلة التراكمية عبر كبرى CEXs إلى $703 مليون.

GateNewsمنذ 1 س
تعليق
0/400
لا توجد تعليقات