كشف باحثو الأمن السيبراني عن ثغرتين خطيرتين في تطبيق Wondershare RepairIt الخاص بإصلاح البيانات وتحرير الصور المعتمد على الذكاء الاصطناعي، قد أدتا إلى تعرّض بيانات المستخدمين للكشف وفتحتا احتمالات للتلاعب بنماذج الذكاء الاصطناعي ومخاطر على سلسلة التوريد البرمجية. وجاء الاكتشاف عبر شركة Trend Micro التي صنفت الثغرتين تصنيفًا حرجًا.
الثغرتان ومؤشرات الخطورة
-
CVE-2025-10643 (CVSS: 9.1) — تجاوز في آلية المصادقة يتعلق بالأذونات الممنوحة لتوكن حساب التخزين (storage account token).
-
CVE-2025-10644 (CVSS: 9.4) — تجاوز مصادقة متعلق بالأذونات الممنوحة لتوكن الوصول المشروط (SAS token).
يمكن لاستغلال هاتين الثغرتين التحايل على ضوابط المصادقة والوصول إلى مخزن سحابي غير محمي يضم بيانات المستخدمين، ما يمهّد لشن هجوم على سلسلة التوريد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على أجهزة العملاء.
ممارسات تطويرية سيئة وتأثيرها على الخصوصية
تشير تحقيقات Trend Micro إلى أن التطبيق خالف سياسة الخصوصية المعلنة عبر جمعه وتخزينه لبيانات خاصة بالمستخدمين دون تشفير مناسب، كما احتوى كوده على توكنات وصول سحابية مضمّنة بصلاحيات واسعة (قراءة وكتابة) مما سهّل الوصول إلى المحتوى الحساس. المخزن المكشوف لم يقتصر على صور ومقاطع المستخدمين، بل شمل أيضًا نماذج ذكاء اصطناعي، ثنائيات برمجية (binaries) لمنتجات Wondershare، صور حاويات (container images)، سكربتات، وشيفرة مصدرية للشركة — عناصر تكفي لتمهيد هجمات تلاعب بالنماذج وهجمات سلسلة التوريد.
مخاطر تلاعب نماذج الذكاء الاصطناعي وسلسلة التوريد
أوضح الباحثون أن الثنائيات تقوم تلقائيًا باسترداد وتنفيذ نماذج الذكاء الاصطناعي من التخزين السحابي غير الآمن، ما يمنح المهاجمين إمكانية تعديل هذه النماذج أو إعداداتها ونشر حمولات خبيثة لمستخدمي البرنامج عبر تحديثات موقعة من البائع أو تنزيلات نماذج مُلوّثة. هذا النوع من الهجوم قد يؤدي إلى سلوك نماذج طبيعي في الحالات الاعتيادية مع تفعيل السلوك الخبيث فقط عند استيفاء شروط مُحكَمة، مما يصعّب كشف الهجوم عبر اختبارات عادية.
تأتي هذه النتائج في سياق تحذيرات أوسع تتناول خطر تعريض خوادم Model Context Protocol (MCP) بدون مصادقة أو تخزين بيانات اعتماد حساسة كـMCP configurations بنص صريح، وهو ما يستطيع المهاجم استغلاله للوصول إلى موارد سحابية وقواعد بيانات وحقن شيفرات خبيثة. كما سبق لخبراء أن استعرضوا سيناريوهات استغلال سجلات الحاويات المكشوفة لسحب صور Docker استخراج النماذج وتعديلها ثم دفعها مرة أخرى إلى الريجيستري.
آليات هجوم متقدمة: الحقن غير المباشر والهندسة الاجتماعية على عوامل الذكاء
يحذّر التقرير من هجمات “الحقن غير المباشر” (indirect prompt injection) التي تستهدف مساعدي البرمجة المعتمدين على الذكاء الاصطناعي عبر تلوين مصادر السياق الخارجية (ملفات، مستودعات، روابط) بمطالبات خبيثة تُقحم سلوكيات غير مرغوبة داخل المخرجات. كذلك ثمة هجوم يُسمّى “lies-in-the-loop” (LitL) الذي يخدع وكيل الذكاء ليقنع المشغّل البشري بأن التعليمات الملقاة للوكيل آمنة، ما يضع الإنسان ودور المراجعة في حلقة مضللة تفضي إلى تنفيذ إجراءات خطرة.
التداعيات والتوصيات التشغيلية
النتائج تُبرز الحاجة لدمج الأمن مع هندسة الذكاء الاصطناعي وعمليات التطوير: تشديد سياسات DevSecOps، عدم تضمين مفاتيح وتوكنات ذات صلاحيات واسعة داخل الشيفرة، تشفير بيانات المستخدمين أثناء التخزين، وتقييد وصول المكونات مثل MCP بخيارات مصادقة قوية. كما تُوصي Trend Micro بتقليل الثقة التلقائية في مصادر النماذج وتطبيق فحوصات تكامل وتسلسل إمداد (integrity / provenance checks) قبل تحميل أو تنفيذ أي نموذج أو صورة حاوية. ومع أن الباحثين أفادوا بإبلاغهم عبر Zero Day Initiative (ZDI) في أبريل 2025، أشاروا إلى غياب استجابة فعالة من البائع، ومن ثم نصحوا المستخدمين بـ”تقييد التفاعل مع المنتج” إلى حين توفر تحديثات أو إصلاحات رسمية.