ورقة بحثية من جامعة كاليفورنيا: يكشف وكيل الذكاء الاصطناعي عن جهاز توجيه به ثغرة خطيرة، سرق 26 اعتمادًا مشفرًا سريًا

ETH‎-0.01%

AI代理漏洞

أعلن فريق بحثي تابع لجامعة كاليفورنيا يوم الخميس عن ورقة علمية تسجل لأول مرة بشكل منهجي هجمات الرجل في الوسط الخبيثة (MITM) الموجهة لسلسلة توريد نماذج اللغات الكبيرة (LLM)، كاشفةً عن ثغرة أمنية جوهرية في أجهزة التوجيه التابعة لجهات خارجية داخل منظومة وكلاء الذكاء الاصطناعي. صرّح أحد مؤلفي الورقة، شوو تشوفان، على X مباشرةً: «26 جهاز توجيه لـ LLM تقوم بسرّية بحقن استدعاءات أدوات خبيثة وسرقة بيانات الاعتماد». أجرى الباحثون اختبارات على 28 جهاز توجيه مدفوع و400 جهاز توجيه مجاني.

النتائج الأساسية للبحث: ميزة موقع أجهزة التوجيه الخبيثة داخل حركة وكلاء الذكاء الاصطناعي

多跳LLM路由器供應鏈 (المصدر: arXiv)

تُفضّل الخصائص المعمارية لوكلاء الذكاء الاصطناعي اعتماد أجهزة توجيه تابعة لجهات خارجية بشكل طبيعي: إذ تتم عبر الوكيل عمليات تجميع عبر واجهات برمجة التطبيقات (API) لطلبات الوصول إلى مزودي النماذج العلويين مثل OpenAI وAnthropic وGoogle. تتمثل المشكلة المحورية في أن هذه أجهزة التوجيه تُنهي تشفير TLS (أمن طبقة النقل) للاتصالات بالإنترنت، وتقرأ كل رسالة مُرسلة بصيغة نص واضح، بما في ذلك المعلمات الكاملة لاستدعاءات الأدوات ومحتوى السياق.

قام الباحثون بزرع مفاتيح خاصة لمحافظ مشفّرة وبيانات اعتماد AWS داخل أجهزة توجيه مُغرِّرة (distracting)، وتتبعوا ما إذا كانت قد تم الوصول إليها واستغلالها.

البيانات الرئيسية لنتائج الاختبار

9 أجهزة توجيه تقوم بحقن شيفرة خبيثة بشكل نشط: تضمين تعليمات غير مصرح بها ضمن سير عمل استدعاءات أدوات وكيل الذكاء الاصطناعي

2 جهاز توجيه ينشران آليات تجاوز تكيفية للمُشغلات: قادرة على تعديل السلوك ديناميكيًا للالتفاف على اكتشافات الأمان الأساسية

17 جهاز توجيه يصل إلى بيانات اعتماد AWS لدى الباحثين: يشكّل تهديدًا مباشرًا لخدمات سحابية تابعة لجهات خارجية

1 جهاز توجيه يكمل سرقة ETH: نقل الإيثر فعليًا من المفاتيح الخاصة التي يمتلكها الباحثون، وإكمال سلسلة هجوم كاملة

أجرى الباحثون في الوقت نفسه دراستين من نوع «التسميم» (投毒)، وبيّنت النتائج أنه حتى إن كانت أجهزة التوجيه قد أظهرت أداءً طبيعيًا في السابق، ففي حال تم إعادة استخدامها بشكل ضعيف في إعادة توظيف بيانات الاعتماد المُتسربة، فقد تصبح أداة للهجوم دون علم المشغّل.

لماذا يصعب اكتشافه: عدم مرئية حدود بيانات الاعتماد وخطر نمط YOLO

تشير الورقة إلى أن عائق الاكتشاف الأساسي يتمثل في: «بالنسبة للعميل، فإن الحد بين “معالجة بيانات الاعتماد” و“سرقة بيانات الاعتماد” غير مرئي، لأن جهاز التوجيه يقوم بالفعل بقراءة المفتاح بصيغة نص واضح أثناء عملية التوجيه العادية». يعني ذلك أن مهندسي تطوير وكلاء ترميز بالذكاء الاصطناعي مثل Claude Code لتطوير عقود ذكية أو محافظ، إذا لم يتخذوا تدابير عزل، فقد تمر المفاتيح الخاصة وعبارات الاسترداد عبر جهاز التوجيه الخبيث في سياق عمليات يتوافق تمامًا مع التوقعات.

عامل آخر يفاقم المخاطر هو ما يسميه الباحثون «نمط YOLO» — إذ تسمح معظم أطر عمل وكلاء الذكاء الاصطناعي بتنفيذ التعليمات تلقائيًا دون تأكيد تدريجي من المستخدم. في ظل هذا النمط، يمكن للوكلاء الذين يتم التحكم بهم بواسطة أجهزة توجيه خبيثة تنفيذ استدعاءات عقود خبيثة أو تحويلات أصول دون أي تنبيه، وقد يتجاوز نطاق الضرر مجرد سرقة بيانات الاعتماد.

تختتم ورقة البحث: «تقع أجهزة توجيه واجهات برمجة تطبيقات LLM على حدود ثقة محورية، ويراها هذا النظام البيئي “نقلًا شفافًا” حاليًا.»

توصيات الدفاع: ممارسات قصيرة المدى واتجاهات معمارية طويلة المدى

يوصي الباحثون بأن يتخذ مطورو البيانات المشفّرة فورًا الإجراءات التالية: يجب ألا تُنقل أبدًا المفاتيح الخاصة وعبارات الاسترداد وبيانات اعتماد API الحساسة داخل محادثات وكلاء الذكاء الاصطناعي؛ وعند اختيار أجهزة التوجيه، ينبغي إعطاء الأولوية للخدمات التي تتضمن سجلات تدقيق شفافة وتحتوي على بنية تحتية واضحة؛ وإذا أمكن، يجب عزل العمليات الحساسة عن سير عمل وكلاء الذكاء الاصطناعي بالكامل.

وعلى المدى البعيد، يدعو الباحثون شركات الذكاء الاصطناعي إلى وضع توقيعات مشفّرة على ردود النموذج بحيث يستطيع العميل التحقق رياضيًا من أن التعليمات التي ينفذها الوكيل تأتي بالفعل من نموذج علوي شرعي، وليس نسخة خبيثة تم تعديلها بعد ذلك بواسطة جهاز توجيه وسيط.

الأسئلة الشائعة

لماذا يمكن لجهاز توجيه وكيل الذكاء الاصطناعي الوصول إلى المفتاح الخاص وعبارة الاسترداد؟

تقوم أجهزة توجيه LLM بإنهاء اتصالات TLS المشفرة، وقراءة جميع محتويات الإرسال داخل محادثة الوكيل بصيغة نص واضح. إذا استخدم المطورون وكلاء الذكاء الاصطناعي لمعالجة مهام تتضمن مفاتيح خاصة أو عبارات استرداد، فستكون هذه البيانات الحساسة مرئية بالكامل على مستوى جهاز التوجيه، ما يسمح لجهاز توجيه خبيث باعتراضها بسهولة دون تشغيل أي إنذارات غير طبيعية.

كيف يمكن تحديد ما إذا كان جهاز التوجيه المستخدم آمنًا؟

أشار الباحثون إلى أنه «من شبه المستحيل على العميل رؤية “معالجة بيانات الاعتماد” و“سرقة بيانات الاعتماد”، ما يجعل اكتشاف ذلك بالغ الصعوبة». التوصية الأساسية هي منع دخول المفاتيح الخاصة وعبارات الاسترداد إلى أي سير عمل لوكلاء الذكاء الاصطناعي على مستوى التصميم، بدلًا من الاعتماد على آليات كشف من الطرف الخلفي، مع إعطاء الأولوية لاختيار خدمات أجهزة توجيه تتضمن سجلات تدقيق أمنية شفافة.

ما هو نمط YOLO، ولماذا يؤدي إلى تفاقم مخاطر الأمان؟

نمط YOLO هو إعداد داخل أطر عمل وكلاء الذكاء الاصطناعي يسمح للوكلاء بتنفيذ التعليمات تلقائيًا دون الحاجة لتأكيد تدريجي من المستخدم. في هذا النمط، إذا كانت حركة الوكيل تمر عبر جهاز توجيه خبيث، فستُنفّذ التعليمات الخبيثة التي يحقنها المهاجم تلقائيًا، ويمكن أن يمتد نطاق الضرر من سرقة بيانات الاعتماد إلى عمليات خبيثة مؤتمتة، دون أن يتمكن المستخدمون من ملاحظة أي شذوذ قبل التنفيذ.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

صناديق الاستثمار المتداولة الفورية على Ethereum تسجل $101M تدفقات صافية داخلة أمس، وتتصدر Fidelity FETH بسحوبات بقيمة 49.4 مليون دولار

وبحسب بيانات SoSoValue التي استشهدت بها ChainCatcher، شهدت صناديق Ethereum الفورية تدفقات صافية للداخل بقيمة 101 مليون دولار أمس (1 مايو). وتصدّر Fidelity's FETH القائمة بتدفقات صافية للداخل قدرها 49.39 مليون دولار في يوم واحد، تلاه BlackRock's ETHA بتدفقات صافية للداخل قدرها 43.16 مليون دولار. وبلغ إجمالي صافي قيمة الأصول لصناديق Ethereum الفورية

GateNewsمنذ 2 س

مئات من محافظ إيثريوم الخاملة تم استنزافها بواسطة عنوان واحد

ووفقاً لـ ChainCatcher، نقلاً عن المحلل Wazz، تم تفريغ مئات محافظ Ethereum الخاملة، كان العديد منها غير نشط منذ أكثر من سبع سنوات، عبر العنوان نفسه على شبكة ETH الرئيسية. أكد أحد أعضاء فريق Aragon @TheTakenUser أن محفظته قد تأثرت. لا تزال الأسباب الجذرية غير واضحة، رغم أن تحليل المجتمع س

GateNewsمنذ 3 س

مؤسسة إيثريوم تبيع 10,000 ETH إلى Bitmine مقابل 23 مليون دولار، ما يرفع إجمالي الأسبوع إلى 47 مليون دولار

وفقاً لـ The Block، باعت مؤسسة Ethereum 10,000 ETH إلى Tom Lee، عبر شركة Bitmine Immersion Technologies، يوم الجمعة، بقيمة تقارب 23 مليون دولار. وقع.ت المعاملة تماماً بعد أسبوع واحد من بيع المؤسسة 10,000 ETH أخرى كانت قيمتها تقارب 24 مليون دولار إلى المشتري نفسه. دفعت Bitmine

GateNewsمنذ 4 س

يمتلك حيتان Hyperliquid مراكز بقيمة 3.914 مليار دولار بنسبة 1.03 بين الطول والقصير

تُظهر بيانات Coinglass أن حيتان Hyperliquid تحتفظ حاليًا بمراكز بقيمة 3.914 مليار دولار، مع نسبة طويلة إلى قصيرة تبلغ 1.03. تبلغ قيمة المراكز الطويلة 1.982 مليار دولار (50.64% من إجمالي الحيازات)، في حين تبلغ قيمة المراكز القصيرة 1.932 مليار دولار (49.36%). بدأت إحدى عناوين الحيتان الرئيسية مركزًا طويلًا برافعة 20x

GateNewsمنذ 5 س

يُدرك متداول تحقيق عائدات بنسبة 183 ضعفًا على ASTEROID خلال 15 يومًا، ويحوّل 3 ETH إلى 550 ETH

وفقاً لـ PANews، في 3 مايو، حوّل متداول مُعرّف بـ 0xaA5 3 ETH إلى 550 ETH خلال 15 يوماً عبر التداول برمز ASTEROID. اشترى المتداول 4.28 مليار رمز ASTEROID مقابل 3 ETH، ثم باع كامل مركزه مقابل 550 ETH (بما يعادل نحو 1.27 مليون دولار)، محققاً نسبة 183x

GateNewsمنذ 5 س

مؤسسة إيثريوم تبيع 10,000 ETH إلى Bitmine مقابل $23M يوم الجمعة، بإجمالي $47M خلال الأسبوع

بحسب The Block، باعت مؤسسة إيثريوم 10,000 ETH بقيمة تقارب 23 مليون دولار إلى Tom Lee's Bitmine Immersion Technologies يوم الجمعة، ما رفع إجمالي مبيعات ETH إلى Bitmine إلى نحو 47 مليون دولار خلال أسبوع واحد. تمت المعاملة الأحدث بسعر متوسط قدره 2,292.15 دولارًا لكل…

GateNewsمنذ 11 س
تعليق
0/400
لا توجد تعليقات