نموذج Claude Opus 4.6 يكشف أكثر من 500 ثغرة خطيرة في مكتبات مفتوحة المصدر

أعلنت شركة Anthropic أن نموذجها اللغوي الكبير الأحدث Claude Opus 4.6 تمكن من اكتشاف أكثر من 500 ثغرة أمنية عالية الخطورة في مكتبات مفتوحة المصدر مثل Ghostscript وOpenSC وCGIF. النموذج الذي أُطلق حديثاً يتميز بقدرات محسّنة في مراجعة الأكواد وتصحيحها، إضافة إلى مهام أخرى مثل التحليل المالي والبحث وإعداد الوثائق.
الشركة أوضحت أن النموذج أصبح “أفضل بشكل ملحوظ” في اكتشاف الثغرات دون الحاجة إلى أدوات متخصصة أو تعليمات معقدة، مما يجعله أداة فعالة لدعم جهود إصلاح البرمجيات مفتوحة المصدر.

أمثلة على الثغرات المكتشفة

من بين الثغرات التي تم رصدها:

  • ثغرة في Ghostscript ناتجة عن غياب فحص حدود الذاكرة، يمكن أن تؤدي إلى انهيار النظام.
  • ثغرة تجاوز سعة الذاكرة المؤقتة (Buffer Overflow) في OpenSC عبر استدعاءات دوال .
  • ثغرة Heap Buffer Overflow في مكتبة CGIF (تم إصلاحها في الإصدار 0.5.1)، والتي تتطلب فهماً عميقاً لخوارزمية LZW وعلاقتها بتنسيق ملفات GIF، وهو ما يصعب على أدوات الفحص التقليدية اكتشافه.
اختبار النموذج والتحقق من النتائج

قبل إطلاقه، أجرت Anthropic Frontier Red Team اختبارات للنموذج داخل بيئة افتراضية باستخدام أدوات مثل debuggers وfuzzers، دون تزويده بتعليمات حول كيفية استخدامها. الهدف كان تقييم قدراته الفعلية في اكتشاف الثغرات.
الشركة أكدت أنها تحققت من جميع الثغرات المكتشفة للتأكد من أنها ليست “هلوسات”، واستخدمت النموذج كأداة لترتيب أولويات إصلاح الثغرات الأكثر خطورة، خصوصاً تلك المتعلقة بفساد الذاكرة.

أهمية أمنية واستراتيجية

تعتبر هذه الخطوة دليلاً على أن نماذج الذكاء الاصطناعي يمكن أن تصبح أدوات حاسمة في تعزيز الأمن السيبراني، عبر “تسوية الملعب” بين المدافعين والمهاجمين. ومع ذلك، شددت الشركة على أنها ستواصل تحديث آليات الحماية ووضع حواجز إضافية لمنع إساءة الاستخدام.
الإفصاح يأتي بعد أسابيع من إعلان الشركة أن نماذج Claude الحالية قادرة على تنفيذ هجمات متعددة المراحل على شبكات تضم عشرات الأجهزة باستخدام أدوات مفتوحة المصدر فقط، مما يبرز الحاجة الملحة إلى تحديث الثغرات المعروفة بشكل فوري.

محمد طاهر
محمد طاهر
المقالات: 1204

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.