تسرّب كود كلود يطلق أزمة في أنظمة LLM، والهاكرز قد سرقوا ETH الخاص بالباحثين

ETH1.27%

Claude Code Leak: إثارة أزمة في نظام LLM

في 10 أبريل، كشف باحث أمني عن ثغرة أمنية ممنهجة في سلسلة الإمداد ضمن نظام LLM البيئي: في اختبارات فعلية استهدفت 428 جهاز توجيه لواجهات API تابعة لجهات خارجية، وُجد أن أكثر من 20% من أجهزة التوجيه المجانية تقوم بالفعل بحقن شيفرة خبيثة بصورة استباقية؛ وقد نجح أحد أجهزة التوجيه في سرقة ETH من المفتاح الخاص الذي كان تحت سيطرة الباحثين.

ثغرة سلسلة إمداد أجهزة توجيه LLM: مخاطر منهجية تكشفها بيانات البحث

أشار باحثون عن وسائل التواصل الاجتماعي @Fried_rice إلى أن أجهزة توجيه واجهات API تابعة لجهات خارجية، والتي تُستخدم على نطاق واسع في بيئة وكلاء LLM، تُعد عمليًا بروكسي طبقة تطبيق يتم إدخاله بين عميل المستخدم ونموذج المصنّع/المزوّد في المنبع، ويمكنه قراءة حمولة JSON في كل عملية نقل بصيغة نصية. تكمن المشكلة الأساسية في أنه لا توجد حاليًا أي شركة مصنّعة لأجهزة التوجيه تفرض حماية سلامة التشفير بشكل إلزامي بين جهاز التوجيه والجهة/النموذج في المنبع، ما يجعل أجهزة التوجيه نقطة إدخال عالية القيمة لهجمات سلسلة الإمداد.

أبرز أربعة اكتشافات محورية في اختبارات البحث

الحقن الاستباقي لشيفرة خبيثة: يقوم 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية (أكثر من 20%) بحقن شيفرة خبيثة استباقيًا في الحمولة أثناء النقل

آليات تجنب تكيفية: قامت جهازي توجيه بنشر محفزات يمكنها التهرب ديناميكيًا من الكشف، وتمكن من إخفاء السلوك الخبيث أثناء المراجعات الأمنية

استطلاع استباقي للاعتمادات/الشهادات (Credentials): لمس 17 جهاز توجيه اعتماد Canaries من نوع AWS تم نشره بواسطة الباحثين، ما يشير إلى وجود محاولات استباقية لسرقة الاعتمادات

سرقة الأصول المشفرة: قام جهاز توجيه واحد بسرقة ETH من مفتاح خاص كان في حيازة الباحثين، بما يؤكد أن الثغرة يمكنها بالفعل التسبب بخسارة أصول على السلسلة مباشرةً

تجارب التسميم تكشف المزيد عن نطاق الثغرة: تم استخدام مفتاح OpenAI API المتسرب لتوليد 1 مليون (100,000,000) من GPT-5.4 token؛ بينما أنتجت الطُعوم ذات التكوين الأضعف 2 مليار (2,000,000,000) من فواتير token، و99 شهادة عبر 440 جلسة Codex، و401 جلسة كانت تعمل ضمن وضع “YOLO” الذاتي.

تسريب كود Claude: سلسلة هجوم من الإهمال البشري إلى استغلال قراصنة

في أواخر مارس 2026، تم الكشف بالخطأ عن ملف خرائط الكود Java (Source Map File) في مستودع NPM الخاص بكود Claude، ما أدى إلى قيام عدد كبير من المطورين بتنزيله ونشره فورًا. أقرت Anthropic بوجود تسرب لشفرة المصدر الداخلية، وكان السبب إهمالًا بشريًا.

ومع ذلك، حوّل القراصنة بسرعة هذا الحادث إلى متجه هجوم. اكتشفت Zscaler أن المهاجمين قاموا بنشر حزم مضغوطة ZIP على GitHub تحت اسم “Claude Code Leak”، مدّعين أنها تتضمن نسخة خاصة من كود Claude بخصائص على مستوى المؤسسات، ومترجمة من شفرة المصدر المتسربة، دون قيود على الرسائل. إذا اتبع المطورون التعليمات وقاموا بالتنفيذ، فسيتم زرع برمجية تجسس لسرقة البيانات Vidar وأداة خادم وكيل GhostSocks على الأجهزة. لقد استغل خط الهجوم هذا بعناية فضول المطورين والاهتمام بحادث التسريب الرسمي، وهو مثال نموذجي لهجوم مركب يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة.

آليات الدفاع: ثلاث طبقات حماية على مستوى العميل تم التحقق منها بحثيًا

طوّر فريق البحث أيضًا وكيلًا بحثيًا اسمه Mine، للتحقق من ثلاث آليات دفاع فعالة على مستوى العميل:

بوابة سياسة قاطع الأعطال (Circuit Breaker Policy Gating): عند اكتشاف سلوك غير طبيعي من جهاز التوجيه، يتم قطع الاتصال تلقائيًا لمنع انتقال الأوامر الخبيثة

فحص الشذوذ في جهة الاستجابة (Response-side Anomaly Screening): التحقق من سلامة الاستجابات التي يعيدها جهاز التوجيه بالكامل لتحديد المحتوى الذي تم التلاعب به

سجلات شفافة بإضافة فقط (Append-only Transparent Logging): إنشاء سجلات تدقيق غير قابلة للتلاعب بالعمليات، من أجل الملاحقة والتحليل لاحقًا

الأسئلة الشائعة

ما هو جهاز توجيه LLM API، ولماذا يشكل وجوده خطرًا على أمن سلسلة الإمداد؟

جهاز توجيه LLM API هو خدمة طرف ثالث تعمل كوسيط بين تطبيقات الذكاء الاصطناعي ومزودي النماذج في المنبع، ويمكنها توزيع طلبات استدعاءات الأدوات على عدة مزودين في المنبع. وبسبب قدرة جهاز التوجيه على قراءة كل حمولة JSON في عمليات النقل بصيغة نصية، ولغياب حماية تشفير من طرف إلى طرف حاليًا، يمكن لجهاز توجيه خبيث أو تم اختراقه أن يقوم بحقن شيفرة خبيثة أو سرقة بيانات اعتماد API أو سرقة أصول مشفرة في خفاء عن المستخدم.

ما سبب حادث تسريب كود Claude، ولماذا استُغل من قِبل قراصنة؟

يعود سبب تسريب كود Claude إلى قيام أحد العاملين داخل Anthropic بكشف بالخطأ عن ملف خرائط الكود Java داخل مستودع NPM. بعد أن أثار حادث التسريب اهتمامًا واسعًا، استفاد القراصنة من فضول المطورين تجاه محتوى التسريب، عبر نشر حزم مضغوطة خبيثة على GitHub تتخفى على أنها كود مسرب، ما نجح في توجيه المستخدمين المستهدفين إلى تثبيت البرمجيات الخبيثة بشكل استباقي.

كيف يحمي المطورون أنفسهم في هجمات سلسلة الإمداد هذه؟

تشمل تدابير الدفاع الرئيسية: استخدام خدمات أجهزة توجيه فقط من جهات موثوقة مع سجلات تدقيق أمنية واضحة؛ رفض تنزيل أكواد “إصدارات خاصة” مُزعم أنها قادمة من قنوات غير رسمية؛ تطبيق مبدأ أقل قدر من الامتيازات في إدارة بيانات اعتماد API؛ وتمكين آليات كشف الشذوذ في جهة الاستجابة ضمن أطر وكلاء LLM، لتجنب خسارة أصول على السلسلة نتيجة اختراق جهاز التوجيه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

الحيتان ترهن 50,000 ETH على Everstake بقيمة تزيد عن 116.97 مليون دولار

رسالة أخبار البوابة، 15 أبريل — وفقًا لـ Onchain Lens، قام حوت كبير بإيداع 50,000 ETH في Everstake، بقيمة تقارب 116.97 مليون دولار.

GateNewsمنذ 8 س

تم تسجيل تدفقات صافية داخلة إيجابية لصناديق الاستثمار المتداولة لكل من Bitcoin وEthereum وSolana في 15 أبريل

رسالة أخبار بوابة، وفقًا لتحديث 15 أبريل، سجلت صناديق Bitcoin المتداولة صافي تدفق يومي واحد قدره 4,566 BTC (بما يقارب 337.41 مليون دولار)، وصافي تدفق على مدى 7 أيام قدره 6,753 BTC (بما يقارب 499.04 مليون دولار). شهدت صناديق Ethereum المتداولة تدفقًا صافياً ليوم واحد قدره 23,405 ETH (بما يقارب 54.37 مليون دولار)

GateNewsمنذ 9 س

تراجع ETH خلال 15 دقيقة بنسبة 0.60%: تزامن الهبوط مع تصفية الرافعة المالية للثيران عند مستويات مرتفعة وعمليات بيع قصيرة الأجل من الحيتان

خلال الفترة من 2026-04-15 13:30 إلى 13:45 (UTC)، سجلت ETH عائدًا قدره -0.60% عند قمة قصيرة الأجل، وتذبذب السعر ضمن نطاق 2317.79 - 2333.92 USDT، وبلغت قيمة التذبذب 0.69%. في وقت سابق خلال الـ24 ساعة الماضية، كانت ETH قد ارتفعت بقوة؛ إذ وصل أعلى صعود إلى 9.5%، ما أدى إلى ارتفاع ملحوظ في اهتمام السوق، ويعكس العائد السلبي في هذه الفترة أن المعنويات المحلية في المنطقة المرتفعة قد تحولت بسرعة. تتمثل القوة الدافعة الرئيسية لهذا التحرك غير المعتاد في قيام سوق المشتقات بتصفية أرباح المراكز الطويلة وتقليص بعض الأموال ذات الرافعة المالية محليًا. خلال الـ24 ساعة الماضية، كان سوق عقود ETH الآجلة للهبوط

GateNewsمنذ 10 س

نقل بلاك روك 15,101 إيثريوم و566 بيتكوين إلى بورصة مركزية كبرى، بقيمة 75.96 مليون دولار

قامت بلاك روك مؤخرًا بنقل $35 مليون دولار من ETH و$41 مليون دولار من BTC عبر صناديقها المتداولة إلى بورصة مركزية رئيسية (CEX)، لتصل القيمة الإجمالية إلى ما يقارب $76 مليون دولار.

GateNewsمنذ 12 س

متداول على السلسلة 0x049b يفتح مركز شراء طويل برافعة 20x على BTC وETH، ويجمع ربحًا قدره 5.17 مليون دولار خلال شهرين

يُعرف متداول باسم 0x049b بأنه فتح مركزًا طويلًا برافعة مالية 20x، واشترى 269 BTC و8,586 ETH. خلال شهرين، نفّذ 47 صفقة، محققًا معدل فوز بنسبة 63.83% وربحًا إجماليًا قدره 5.17 مليون دولار.

GateNewsمنذ 13 س

صندوق بوابة العملات الإضافية لـ ETH للتمويل الاستثماري الثابت لمدة 7 أيام يطلق حوض المكافآت الإضافي، يتيح الاكتتاب الحصول على تعزيز للعائد السنوي بنسبة 10%

أخبار Gate، رسالة من إعلان رسمي من Gate أطلق Gate Yubibao حوض مكافآت إضافية للاستثمار المالي الثابت لمدة 7 أيام لـ ETH، حيث يمكن لمقدمي الطلبات الاستفادة من زيادة عائد سنوي بنسبة 10%. يوفر حوض المكافآت هذا إجمالي 500,000 قطعة OFC كمكافآت إضافية، وذلك وفقًا لمبدأ “الأسبقية لمن يسبق”. يتم إصدار المكافآت الإضافية يوميًا إلى حسابات المستخدمين على شكل OFC مكافئ للقيمة. يضع النظام حدًا إجماليًا لميزانية المكافآت للأحداث وحدًا فرديًا أقصى لكل مستخدم.

GateAnnouncementمنذ 15 س
تعليق
0/400
لا توجد تعليقات