كشف باحثون في الأمن السيبراني عن وجود ثغرة أمنية من نوع “حقن الأوامر غير المباشر” في مساعد الذكاء الاصطناعي GitLab Duo، مما قد يمكّن المهاجمين من سرقة الشيفرة المصدرية وحقن أكواد HTML غير موثوقة في استجابات الأداة، والتي يمكن استخدامها لتحويل الضحايا إلى مواقع ويب ضارة.
ما هو GitLab Duo؟
GitLab Duo هو مساعد ذكاء اصطناعي متخصص في البرمجة، يساعد المستخدمين في كتابة ومراجعة وتعديل الأكواد البرمجية. يعتمد الخدمة على نماذج Claude من شركة Anthropic، وقد أُطلقت لأول مرة في يونيو 2023.
تفاصيل الثغرة الأمنية
اكتشفت شركة Legit Security أن أداة GitLab Duo Chat كانت عرضة لثغرة حقن أوامر غير مباشر، تسمح للمهاجمين بما يلي:
-
سرقة الشيفرة المصدرية من المشاريع الخاصة.
-
تعديل اقتراحات الأكواد المعروضة للمستخدمين الآخرين.
-
استخراج ثغرات أمنية سرية (Zero-Day) غير معلنة.
ما هو “حقن الأوامر” (Prompt Injection)؟
هي فئة من الثغرات الشائعة في أنظمة الذكاء الاصطناعي، تسمح للمهاجمين بتوجيه النماذج اللغوية الكبيرة (LLMs) لتحريف الاستجابات أو تنفيذ سلوكيات غير مرغوب فيها.
أما حقن الأوامر غير المباشر فهو أكثر تعقيدًا، حيث يتم تضمين الأوامر الخبيثة داخل سياق آخر (مثل مستند أو صفحة ويب) بدلاً من إدخالها مباشرة.
مخاطر إضافية على أنظمة الذكاء الاصطناعي
أظهرت دراسات حديثة أن النماذج اللغوية الكبيرة معرضة أيضًا لـ:
-
هجمات كسر الحماية (Jailbreak) التي تخترق ضوابط الأمان الأخلاقية للروبوتات الذكية.
-
تسريب الأوامر (PLeak) الذي يكشف التعليمات السرية المضمنة في النموذج.
وحذرت شركة Trend Micro في تقرير حديث من أن تسريب الأوامر قد يؤدي إلى:
-
اختراق البيانات
-
كشف الأسرار التجارية
-
انتهاك اللوائح التنظيمية
كيف تعمل الثغرة في GitLab Duo؟
وفقًا لشركة Legit Security، يمكن إخفاء أوامر خبيثة في:
-
طلبات الدمج (Merge Requests)
-
رسائل الحفظ (Commit Messages)
-
أوصاف المشكلات (Issue Descriptions)
-
التعليقات والأكواد المصدرية
ويمكن إخفاء هذه الأوامر باستخدام تقنيات مثل:
-
تشفير Base16
-
التشفير باستخدام Unicode
-
نصوص مخفية بلون أبيض عبر KaTeX
ونظرًا لعدم وجود تنقية كافية للمدخلات، تمكن الباحثون من حقن أكواد HTML و JavaScript خبيثة في استجابات GitLab Duo، مما قد يؤدي إلى:
-
توجيه الضحايا لصفحات تسجيل دخول مزيفة
-
تضمين حزم برمجية ضارة في الأكواد المنشأة
تسريب الشيفرات المصدرية السرية
اكتشف الباحثون أنه يمكن إدراج أمر خفي في وصف طلب الدمج، وعند معالجته بواسطة Duo، يتم إرسال الشيفرة المصدرية الخاصة إلى خادم يتحكم فيه المهاجم.
التصحيح والاستجابة
بعد الإبلاغ المسؤول عن الثغرة في 12 فبراير 2025، قامت GitLab بإصدار تحديثات أمنية لمعالجة المشكلة.
تحذيرات أمنية إضافية
-
كشفت Pen Test Partners أن Microsoft Copilot for SharePoint معرض لخطر تسريب بيانات حساسة حتى من الملفات المقيدة.
-
أظهر بحث جديد أن إطار عمل ElizaOS (لإدارة عمليات Web3) يمكن اختراقه عبر حقن أوامر خبيثة في السجلات التفاعلية.
هل يمكن الوثوق باستجابات الذكاء الاصطناعي؟
إلى جانب ثغرات حقن الأوامر، تعاني النماذج اللغوية من مشكلة “الهلوسة” (Hallucination)، حيث تقدم إجابات غير دقيقة أو مختلقة.
وأظهرت دراسة لشركة Giskard أن طلب الإيجاز من النماذج اللغوية قد يزيد من نسبة الأخطاء والهلوسة، حيث تضطر النماذج لاختيار بين تقديم إجابات مختصرة غير دقيقة أو رفض الإجابة تمامًا.