حذر CertiK من مخاطر الأمان في أسواق وكلاء الذكاء الاصطناعي رغم مسح المهارات من الجيل القادم

كشف الباحثون من شركة CertiK، وهي جهة معروفة بأمان البلوكشين، مؤخرًا عن ثغرة أمنية حاسمة في شبكات الوكيل الذكي (AI agent) الأحدث. لذلك، يحذر التقرير الجديد من قبل الباحث الرئيسي في CertiK، Guanxing Wen، من أن مجرد فحص المهارات غير كافٍ لضمان السلامة.

عمل ممتاز من قبل باحث الأمان لدينا Guanxing Wen (@hhj4ck) يسلط الضوء على فجوة مهمة في أمان الوكيل الذكي. مهارات الفحص أو نوافذ التحذير ليست كافية—بدون أذونات تشغيل مناسبة وعزل بيئي، يمكن لعملية مراجعة واحدة غير مكتملة أن تعرض المضيف بأكمله للخطر.

— CertiK (@CertiK) 16 مارس 2026

كما ذكرت CertiK في بيانها الصحفي الرسمي، يمكن لمهارة طرف ثالث شرعية أن تتجاوز فحوصات الرقابة على منصة OpenClaw. كانت المهارة الخبيثة قادرة حتى على تنفيذ أوامر عشوائية عبر نظام المضيف، بغض النظر عن اجتيازها لمختلف طبقات المراجعة.

تكشف CertiK عن نقص في نظام اكتشاف ومراجعة المهارات الذكية في تأمين أسواق الوكيل الذكي (AI agent)

كما يكشف تحليل CertiK، أن سوق الوكيل الذكي Clawhub الخاص بـ OpenClaw يعتمد على خط أنابيب متعدد الطبقات من المراجعات، بما في ذلك فحص الكود غير القابل للتغيير، والإشراف بقيادة الذكاء الاصطناعي، وفحوصات VirusTotal. على الرغم من أن هذه الآليات تركز على تحديد السلوك الخبيث، إلا أن باحثي CertiK وجدوا أن المنطق المنظم بشكل حذر والتعديلات الدقيقة على الكود يمكن أن تتجاوز بسهولة الكشف.

في عدة حالات، قد تحتوي المهارات التي تبدو غير ضارة أثناء عملية التثبيت على ثغرات قابلة للتلاعب مخفية داخل سير العمل الطبيعي. تؤكد الدراسة على القيود الجوهرية لطرق الكشف الثابتة.

تمامًا مثل أدوات الأمن السيبراني التقليدية مثل جدران حماية تطبيقات الويب أو برامج مكافحة الفيروسات، يمكن تجاوز التعرف على الأنماط من خلال تغييرات طفيفة في بنية الكود. بالإضافة إلى ذلك، على الرغم من أن الإشراف بواسطة الذكاء الاصطناعي يعزز الكشف من خلال تحليل التناقضات والنوايا، إلا أنه لا يزال يعاني من نقص في اكتشاف الثغرات المتكاملة بشكل عميق.

منصة أمان البلوكشين توصي بالأمان القائم على وقت التشغيل وعزل المهارات المقاوم

وفقًا لـ CertiK، كشفت إثبات المفهوم الخاص بها عن خلل في معالجة التدقيقات الأمنية المعلقة. على وجه التحديد، يمكن أن تصبح المهارات قابلة للتثبيت بشكل علني ومتاحة حتى عندما تظهر نتائج VirusTotal غير مكتملة.

بالنظر إلى ذلك، يشجع دراسة CertiK على تعزيز الكشف بدلاً من الاعتماد على تحذيرات المستخدمين ومراجعات السوق. ونتيجة لذلك، بدون حماية قوية أثناء وقت التشغيل، يمكن لثغرة واحدة فقط أن تؤدي إلى اختراق بيئة المضيف بأكملها.

وسط النمو الأوسع لنظام بيئة الذكاء الاصطناعي، تدفع CertiK نحو اعتماد أطر أمان تعتمد على وقت التشغيل، وعزل المهارات من طرف ثالث بشكل محسن، وتطبيق ضوابط صارمة للأذونات. لذلك، ستعتمد الأمان الشامل على إنشاء آليات تفترض أن بعض التهديدات قد تتجاوز المراجعة لضمان احتوائها قبل أن تتسبب في ضرر.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تنبيه أمني لمشكلات CoW Swap بعد اكتشاف هجوم على الواجهة الأمامية بواسطة Blockaid

قام Blockaid بتحديد هجوم عبر الواجهة (frontend) على CoW Swap، مشيرًا إلى أن نطاقه ضار. يُنصح المستخدمون بإيقاف أي تفاعلات، وإلغاء تفويضات المحفظة، والانتظار للحصول على تحديثات إضافية من فريق CoW Swap.

GateNewsمنذ 28 د

تستخدمه مؤسسة إيثريوم أيضًا! تم اختراق الواجهة الأمامية لـ CoW Swap، ويُنصح خبراء DeFi بإلغاء (revoke) الأذونات

تعرض منصة DeFi في إيثريوم CoW Swap لعملية اختطاف DNS في 14 أبريل، مما قد يعرّض المستخدمين لخطر التصيد الاحتيالي. ورغم أن البروتوكول نفسه لم يُخترق، فإن مخاطر هجوم الواجهة الأمامية لا تزال مرتفعة. تنصح الصناعة المستخدمين بإلغاء الأذونات قبل اتخاذ أي إجراءات مستقبلية. توفر CoW Swap ميزة المعاملات الدفعية، وتتصدى لهجمات MEV، وقد يؤثر حدثها الأمني على نظام DeFi البيئي بأكمله.

ChainNewsAbmediaمنذ 55 د

مؤسسة الواجهة الأمامية لـ Cowswap تحت الهجوم، ويتم حث المستخدمين على إلغاء الأذونات

نظام الأمان الخاص بـ Blockaid اكتشف هجومًا من واجهة أمامية على Cowswap، مع وسم موقع الويب COW.FI على أنه ضار. يُنصح المستخدمون بإلغاء أذونات المحفظة وتجنب التفاعل مع DApp.

GateNewsمنذ 3 س

تقوم Polymarket بمراجعة المشاريع الناشئة داخل نظامها البيئي، وتكافح التداول من الداخل وأعمال التلاعب بالسوق

بوليماركت تعلن إجراء تدقيق لبعض المشاريع الناشئة التي قامت بربطها، والتي يُزعم أنها تستخدم معلومات الحسابات المشتبه بأنها تابعة لتداول بناءً على معلومات داخلية لتوجيه المستخدمين نحو التداول. يهدف هذا الإجراء إلى تعزيز إدارة الامتثال، والرد على القلق الخارجي بشأن مخاطر التداول بناءً على معلومات داخلية.

GateNewsمنذ 6 س

في الربع الأول من عام 2026، تكبدت مشاريع Web3 خسائر تزيد عن 460 مليون دولار بسبب اختراقات وعمليات احتيال، وتشكّل هجمات التصيّد الاحتيالي الجزء الأكبر منها

توضح التقارير الصادرة عن Hacken أن مشاريع Web3 في الربع الأول من عام 2026 تكبدت خسائر بقيمة 4.645 مليار دولار بسبب هجمات القراصنة والاحتيال، كما بلغت خسائر هجمات التصيد الاحتيالي والهندسة الاجتماعية 3.06 مليار دولار، وتسببت عمليات الاحتيال المتعلقة بمحافظ الأجهزة في معظم الخسائر كذلك. إضافة إلى ذلك، أدت الثغرات في العقود الذكية وفشل ضوابط الوصول إلى خسائر كبيرة. ومن ناحية التنظيم، عزز الإطار القانوني الأوروبي متطلبات المراقبة الأمنية.

GateNewsمنذ 10 س

RAVE تجتاح وتفجّر جنون العملات المقلّدة في السوق، بينما تكشف FF و INX أساليب «الضخّ ثمّ التفريغ»

أثارت العملات البديلة، التي يتصدرها مؤخرًا RAVE، موجة استثمار حماسية شديدة، لكن بعض المشاريع النجمية القديمة مثل FF و INX استغلت هذه الموجة لتنفيذ عمليات "رفع ثم تصريف"؛ عبر الرفع السريع لسعر العملة لجذب المستثمرين الأفراد للشراء، ثم القيام بعمليات بيع كبيرة لاحقًا، ما أدى إلى هبوط حاد وسريع في الأسعار. لا تكشف هذه الأفعال فقط عن ضائقة مالية لدى الجهة المطروحة للمشروع، بل إنها أيضًا تُلحق الضرر بثقة المستثمرين. يجب على المستثمرين الانتباه إلى إشارات مثل الارتفاع غير المعتاد على المدى القصير، لتجنب مخاطر التلاعب بالسوق.

MarketWhisperمنذ 13 س
تعليق
0/400
لا توجد تعليقات