أعلنت شركة أنثروبيك الأسبوع الماضي عن مشروع “غلاسوينغ”، وهو نموذج ذكاء اصطناعي بلغ من الكفاءة في اكتشاف الثغرات الأمنية حداً دفع الشركة إلى اتخاذ قرار استثنائي بتأجيل إطلاقه للعموم. وعوضاً عن ذلك، منحت أنثروبيك حق الوصول إليه لكبرى شركات التكنولوجيا العالمية، من بينها آبل ومايكروسوفت وغوغل وأمازون وتحالف من الشركاء الآخرين، وذلك لتمكينهم من رصد الثغرات وتصحيحها قبل أن تقع في أيدي الجهات الخصومة.
والنموذج الذي أفضى إلى هذا المشروع يحمل اسم “ميثوس بريفيو”، وقد أثبت قدرة لافتة على اكتشاف ثغرات في جميع أنظمة التشغيل والمتصفحات الرئيسية. وقد نجا بعض هذه الثغرات من عقود متتالية من عمليات التدقيق البشري والفحص المكثف والمراجعة المفتوحة المصدر. بل اكتُشفت إحداها بعد 27 عاماً في نظام تشغيل OpenBSD، الذي يُصنَّف على نطاق واسع بوصفه أحد أكثر أنظمة التشغيل أماناً في العالم.
“ميثوس” ليس مجرد ماسح للثغرات
قد يميل البعض إلى تصنيف هذا الإعلان في خانة “مختبر الذكاء الاصطناعي يقول إن تقنيته خطيرة للغاية”، وهو النهج ذاته الذي سبق أن اتبعته شركة أوبن أي آي مع نموذج GPT-2. غير أن ثمة فارقاً جوهرياً هذه المرة يستحق التأمل.
لم يكتفِ نموذج “ميثوس” باكتشاف الثغرات منفردة، بل أثبت قدرات هجومية مركّبة على مستوى غير مسبوق. فقد ربط أربع ثغرات مستقلة في سلسلة استغلال واحدة تجاوزت كلاً من محرك العرض في المتصفح وصندوق الرمل في نظام التشغيل، كما حقق تصعيداً محلياً للامتيازات في نظام لينوكس عبر حالات التسابق الزمني، وبنى سلسلة ROP مؤلفة من 20 عنصراً تستهدف خادم NFS في نظام FreeBSD موزعة على حزم متعددة. وفيما أخفق نموذج كلود أوبس 4.6، نموذج أنثروبيك الحدي السابق، في تطوير عمليات الاستغلال الذاتية بشكل شبه كامل، حقق “ميثوس” معدل نجاح بلغ 72.4 بالمئة في اختبارات غلاف JavaScript الخاص بمتصفح فايرفوكس.
والرقم الذي ينبغي أن يُقلق قادة الأمن السيبراني هو هذا: أقل من واحد بالمئة من الثغرات التي اكتشفها “ميثوس” جرى تصحيحها. بمعنى آخر، أقوى محرك لاكتشاف الثغرات تم بناؤه حتى اليوم شُغِّل على أكثر البرمجيات أهمية في العالم، فعجز النظام البيئي بأكمله عن استيعاب ناتجه. حُلّت مشكلة الاكتشاف، لكن مشكلة الإصلاح لم تُحلّ بعد.
الفجوة البنيوية: سرعة التقويم مقابل سرعة الآلة
هذه هي الأزمة البنيوية التي طالما حامت حولها صناعة الأمن السيبراني دون أن تواجهها مباشرة. الذكاء الاصطناعي جعل تجاهلها أمراً مستحيلاً.
المدافعون يعملون بسرعة التقويم الزمني: يجمعون المعلومات الاستخباراتية، ثم يبنون خطة استجابة، ثم يحاكون التهديدات، ثم يخففون المخاطر، ثم يكررون الدورة. هذه الدورة تستغرق في أحسن الأحوال نحو أربعة أيام. أما المهاجمون، ولا سيما أولئك الذين باتوا يوظفون نماذج اللغة الكبيرة في كل مرحلة من مراحل عملياتهم، فيعملون بسرعة الآلة.
وقد وفّرت الوقائع الميدانية دليلاً ملموساً على خطورة هذا التحول. ففي وقت سابق من هذا العام، نشر أحد الجهات المهاجِمة خادم MCP مخصصاً يستضيف نموذج لغوي كجزء من سلسلة هجومه على أجهزة FortiGate. تولّى الذكاء الاصطناعي كل شيء: إنشاء الأبواب الخلفية آلياً، ورسم خريطة البنية التحتية الداخلية وتغذيتها مباشرةً إلى النموذج، وتقييم الثغرات باستقلالية تامة، وتنفيذ الأدوات الهجومية بأولوية يضعها الذكاء الاصطناعي للوصول إلى صلاحيات المدير المجال. النتيجة؟ اختراق 2,516 مؤسسة في 106 دولة بشكل متوازٍ، وبتدخل بشري اقتصر على مراجعة النتائج في مرحلة لاحقة.
والإحصاءات تروي قصة تصاعد متواصل: نظام AISLE اكتشف 13 من أصل 14 ثغرة في الإصدارات المنسقة من OpenSSL، وأصبح نظام XBOW في عام 2025 صاحب أعلى تصنيف بين المخترقين على منصة HackerOne متجاوزاً جميع المشاركين البشريين، فيما انخفض متوسط الوقت الفاصل بين الإفصاح عن الثغرة وتحويلها إلى سلاح جاهز للاستخدام من 771 يوماً في عام 2018 إلى ساعات معدودة بحلول عام 2024.
ثلاثة ركائز لبرنامج أمني قادر على مواجهة عصر “ميثوس”
الغريزة الأولى بعد غلاسوينغ هي أن تتساءل: كيف نكتشف مزيداً من الثغرات؟ لكن هذا السؤال الخاطئ. السؤال الصحيح هو: حين تهبط آلاف الثغرات القابلة للاستغلال على مكتبك صباح الغد، هل يستطيع برنامجك الأمني استيعابها ومعالجتها؟
الركيزة الأولى هي التحقق المدفوع بالإشارات لا الاختبار الدوري المجدول. حين تظهر تهديدات جديدة أو تتغير الأصول أو تنحرف الإعدادات، تحتاج الدفاعات إلى اختبار فوري في تلك اللحظة بعينها، لا خلال اختبار الاختراق الفصلي القادم.
الركيزة الثانية هي السياق البيئي الخاص بدلاً من درجات CVSS العامة. ستُنتج غلاسوينغ كميات هائلة من الثغرات، ولكن أغلب برامج إدارة الثغرات لا تزال تحدد الأولويات بناءً على درجات CVSS، وهو مقياس مجرد من السياق يخبرك بمدى خطورة الثغرة نظرياً لا بمدى قابليتها للاستغلال في بيئتك المحددة وبضوابطك الأمنية الخاصة.
الركيزة الثالثة هي المعالجة في حلقة مغلقة بلا تسليم يدوي. النموذج الراهن لا يصمد في عالم يستغل فيه المهاجمون الثغرات في غضون ساعات من الإفصاح عنها. سلسلة المهام الحالية من اكتشاف الماسح الضوئي للثغرة إلى تصنيف المحلل، ثم إسناد التذكرة إلى فريق آخر، وتصحيحها بعد أسابيع، ثم عدم إعادة التحقق منها، هذه السلسلة من التسليمات اليدوية هي بالضبط حيث ينهار النظام.
الميزة الحقيقية للمدافعين تكمن في أنهم يعرفون طوبولوجيا منظماتهم بينما المهاجمون لا يعرفونها. وهذه ميزة كبيرة، لكنها لا تعني شيئاً ما لم تُترجَم إلى فعل بسرعة الآلة لا بسرعة التقويم.






























