كشف باحثون في مجال الأمن السيبراني عن ثغرة أمنية حرجة، تم تصحيحها لاحقًا، في منصة توليد الأكواد المعروفة باسم Base44، والتي تعتمد على تقنيات الذكاء الاصطناعي وتُستخدم على نطاق واسع. هذه الثغرة كانت تتيح الوصول غير المصرح به إلى التطبيقات الخاصة التي يطورها مستخدمو المنصة.
وبحسب تقرير صادر عن شركة Wiz المتخصصة في أمن السحابة، فإن “الثغرة كانت بسيطة بشكل مدهش من حيث الاستغلال، حيث يمكن للمهاجم إنشاء حساب موثّق في تطبيق خاص على المنصة من خلال إرسال قيمة app_idفقط، دون الحاجة إلى أي معلومات سرية، إلى نقاط نهاية غير موثّقة خاصة بالتسجيل والتحقق من البريد الإلكتروني.”
أدى هذا الخلل إلى تجاوز جميع آليات المصادقة، بما في ذلك أنظمة الدخول الموحد (SSO)، مما يسمح للمهاجمين بالوصول الكامل إلى التطبيقات الخاصة وبياناتها.
تصحيح سريع بعد الكشف المسؤول
عقب الإبلاغ المسؤول عن الثغرة في 9 يوليو 2025، سارعت شركة Wix المالكة للمنصة إلى إطلاق تحديث أمني خلال أقل من 24 ساعة. وأشارت الشركة إلى عدم وجود أدلة على استغلال الثغرة بشكل ضار قبل اكتشافها.
ذكاء اصطناعي، هجوم جديد وسطح مكشوف
يعتمد مفهوم “vibe coding” الذي تتبناه Base44 على الذكاء الاصطناعي لإنشاء الأكواد استنادًا إلى أوامر نصية بسيطة. لكن هذا النموذج الجديد في تطوير البرمجيات، بحسب الباحثين، يُنتج أسطح هجوم جديدة لم تُؤخذ في الحسبان ضمن نماذج الأمن التقليدية.
الثغرة التي اكتشفها باحثو Wiz ناتجة عن خطأ في التكوين، حيث تُركت نقطتا نهاية متعلقتان بالمصادقة مكشوفتين دون قيود:
-
api/apps/{app_id}/auth/register: تُستخدم لتسجيل مستخدم جديد عبر البريد الإلكتروني وكلمة مرور
- api/apps/{app_id}/auth/verify-otp: تُستخدم للتحقق من الحساب عبر رمز تحقق لمرة واحدة (OTP)المشكلة الأساسية أن قيمة app_id لم تكن سرية، بل كانت مرئية ضمن رابط التطبيق وفي ملف manifest.json، ما مكن المهاجمين من استخدام هذه القيمة لتسجيل حساب جديد والتحقق منه، والحصول على صلاحيات وصول إلى التطبيق دون امتلاكه.
المصادقة كانت بلا معنى
قال الباحث الأمني “غال ناغلي”: “بعد تأكيد البريد الإلكتروني، استطعنا تسجيل الدخول عبر SSO في صفحة التطبيق وتجاوز المصادقة بالكامل. هذه الثغرة كانت تعني أن أي تطبيق خاص مستضاف على Base44 يمكن الوصول إليه بدون تفويض.”
هجمات جديدة تستهدف نماذج الذكاء الاصطناعي
يتزامن هذا الكشف مع تزايد الأدلة على إمكانية اختراق نماذج الذكاء الاصطناعي الكبرى (LLMs) وأدوات الذكاء الاصطناعي التوليدي (GenAI) من خلال هجمات مثل “حقن التعليمات” (prompt injection) أو “كسر الحواجز” (jailbreaking)، ما يجعلها تتصرف بطرق ضارة وغير مقصودة، بما في ذلك توليد محتوى زائف أو الانصياع لتعليمات خبيثة.
ومن بين الهجمات الموثقة مؤخرًا:
-
استغلال ثغرة في واجهة Gemini CLI بسبب مزيج سام من ضعف التحقق، وحقن التعليمات، وتجربة مستخدم مضللة، ما يؤدي إلى تنفيذ أوامر خبيثة عند فحص الشيفرات.
-
استخدام بريد إلكتروني مُعد بعناية في Gmail لخداع أداة Claude Desktop لتنفيذ كود.
-
كسر حماية نموذج Grok 4 التابع لشركة xAI باستخدام تقنيات “Echo Chamber” و”Crescendo”، ليُظهر استجابات ضارة رغم عدم وجود مدخلات خبيثة مباشرة.
-
خداع ChatGPT للكشف عن مفاتيح تفعيل نظام ويندوز عبر لعبة “تخمين”.
-
استغلال Google Gemini ضمن بيئة Workspace لإنتاج ملخصات بريدية تتضمن تعليمات خفية تؤدي إلى مواقع تصيّد.
-
تجاوز جدار حماية Llama من Meta باستخدام لغات غير الإنجليزية أو رموز مشفّرة عبر Unicode.
-
خداع وكلاء التصفح للكشف عن بيانات حساسة مثل بيانات الدخول باستخدام هجمات حقن التعليمات.
البنية الآمنة ضرورة لا رفاهية
قال “ناغلي”: “مشهد تطوير الذكاء الاصطناعي يتغير بسرعة غير مسبوقة. لا بد أن تُبنى هذه المنصات مع الأمن كعنصر جوهري في بنيتها، وليس كفكرة لاحقة، لحماية البيانات المؤسسية وتحقيق الإمكانات التحويلية الكاملة لهذه التقنيات.”
تحليل التدفقات السامة وتحذيرات جديدة
تأتي هذه الإفصاحات بالتزامن مع إعلان مختبرات Invariant التابعة لشركة Snyk عن آلية جديدة باسم “تحليل التدفقات السامة” (TFA)، كوسيلة لتعزيز حماية الأنظمة العاملة بالذكاء الاصطناعي ضد هجمات مثل “سحب البساط” و”تسميم الأدوات”.
وبحسب الشركة، فإن “التركيز لا يجب أن ينصب على أمان التعليمات فحسب، بل على التنبؤ المسبق بسيناريوهات الهجوم الممكنة من خلال فهم عميق لقدرات أنظمة الذكاء الاصطناعي واحتمالات سوء التكوين فيها.”
في الوقت ذاته، حذرت الشركة من أن بروتوكول التحكم في النماذج (MCP) يفتح المجال لمخاطر أمنية تقليدية، حيث تم العثور على 1862 خادم MCP مكشوفًا على الإنترنت دون أي مصادقة أو ضوابط وصول، مما يجعلها عرضة لسرقة البيانات أو تنفيذ أوامر خبيثة أو حتى إساءة استخدام الموارد السحابية، بما يؤدي إلى تكاليف باهظة.