أعلنت شركة Pen Test Partners عن مجموعة من الثغرات الأمنية في روبوت المحادثة العام الذي أطلقته “يوروستار”، حيث يمكن للمهاجمين تجاوز أنظمة الحماية عبر استغلال آلية عمل الواجهة الأمامية. فالنظام يقوم بإرسال كامل سجل المحادثة إلى واجهة الـ API، لكنه يطبّق الفحص الأمني فقط على الرسالة الأخيرة. هذا الخلل يتيح للمهاجمين التلاعب بالرسائل السابقة وإدخال تعليمات خبيثة تؤدي إلى استجابات غير مقصودة من النموذج، فيما يُعرف بـ هجمات الحقن النصي (Prompt Injection).
ثغرات إضافية في البنية
لم تقتصر المشكلات على تجاوز الحواجز الأمنية، بل شملت أيضاً إمكانية تعديل معرفات الرسائل (Message IDs)، وهو ما قد يؤدي إلى اختراق حسابات مستخدمين آخرين. كما تم رصد ثغرة في التحقق من المدخلات سمحت بحقن شيفرات HTML داخل نافذة المحادثة، ما يفتح الباب أمام تشغيل سكربتات خبيثة أو سرقة بيانات حساسة.
خطورة الهجمات المحتملة
بحسب التقرير، فإن هذه الثغرات تمنح المهاجمين القدرة على استخراج التعليمات الأصلية للنموذج، توجيه الإجابات بما يخدم أهدافهم، وحتى تشغيل أكواد داخل واجهة المحادثة. وتؤكد الشركة أن الدرس الأهم هو أن الثغرات التقليدية في الويب وواجهات الـ API لا تزال قائمة حتى مع إدخال نماذج الذكاء الاصطناعي في المنظومة، ما يستدعي تعزيز الضوابط الأمنية وعدم الاكتفاء بالاعتماد على قدرات الذكاء الاصطناعي وحدها.
جدل حول عملية الإفصاح
ورغم أن بعض هذه الثغرات جرى إصلاحها لاحقاً، إلا أن عملية الإفصاح عن العيوب أثارت جدلاً، بعدما اتهم رئيس الأمن في “يوروستار” الشركة المبلِّغة بالابتزاز عبر منشور على “لينكد إن”. ذلك جاء عقب مطالبة فريق الاختبار با acknowledgment بسيط على البريد الإلكتروني الذي تضمن التقرير الأصلي، وهو ما اعتبره الخبراء مثالاً على ضعف إدارة التواصل في قضايا حساسة كهذه.































