ثغرات خطيرة في وكيل الذكاء الاصطناعي OpenClaw تهدد بتسريب البيانات

أصدرت الفريق الوطني الصيني للاستجابة الطارئة لشبكات الحاسوب (CNCERT) تحذيراً رسمياً بشأن المخاطر الأمنية المرتبطة باستخدام منصة OpenClaw، وهو وكيل ذكاء اصطناعي مفتوح المصدر وقابل للاستضافة الذاتية، كان يُعرف سابقاً باسم Clawdbot وMoltbot. التحذير يسلط الضوء على ضعف الإعدادات الأمنية الافتراضية للمنصة، إلى جانب امتلاكها صلاحيات واسعة لتنفيذ المهام بشكل مستقل، ما يجعلها هدفاً سهلاً للاستغلال من قبل المهاجمين.

هجمات الحقن عبر التعليمات (Prompt Injection)

من أبرز المخاطر التي أشار إليها التقرير ما يُعرف بـ الحقن غير المباشر للتعليمات (IDPI) أو الحقن عبر النطاقات (XPIA)، حيث يقوم المهاجمون بزرع تعليمات خبيثة داخل صفحات ويب تبدو طبيعية. عند قيام وكيل الذكاء الاصطناعي بتحليل هذه الصفحات أو تلخيصها، يتم خداعه لتنفيذ أوامر تؤدي إلى تسريب بيانات حساسة. هذه التقنية يمكن أن تُستخدم في مجالات متعددة مثل التلاعب بأنظمة مراجعة الإعلانات، التأثير على قرارات التوظيف، تسميم نتائج محركات البحث (SEO poisoning)، أو حتى توليد استجابات منحازة عبر إخفاء المراجعات السلبية.

استغلال ميزة معاينة الروابط

أظهرت أبحاث حديثة من شركة PromptArmor أن ميزة معاينة الروابط في تطبيقات المراسلة مثل Telegram وDiscord يمكن أن تتحول إلى قناة لتسريب البيانات عند التواصل مع OpenClaw. الفكرة تقوم على خداع الوكيل لإنشاء رابط يحتوي على بيانات حساسة ضمن معلمات ديناميكية، وعند عرض الرابط في المعاينة يتم إرسال هذه البيانات مباشرة إلى خادم المهاجم دون الحاجة إلى نقر المستخدم عليه. هذا النوع من الهجمات يضاعف خطورة الاعتماد على وكلاء ذكيين قادرين على التفاعل مع الإنترنت بشكل مباشر.

مخاطر إضافية وتحذيرات CNCERT

إلى جانب هجمات الحقن، حذرت CNCERT من ثلاثة تهديدات أخرى:

  • احتمال حذف بيانات حساسة بشكل غير قابل للاسترجاع نتيجة سوء تفسير التعليمات.
  • إمكانية رفع مهارات خبيثة إلى مستودعات مثل ClawHub، والتي قد تنفذ أوامر عشوائية أو تنشر برمجيات ضارة.
  • استغلال ثغرات أمنية حديثة في OpenClaw لاختراق النظام وتسريب البيانات.

وأكدت الهيئة أن هذه المخاطر قد تكون كارثية في قطاعات حيوية مثل المالية والطاقة، حيث قد تؤدي إلى تسريب أسرار تجارية أو شل أنظمة كاملة.

إجراءات وقائية وتقييدات حكومية

أوصت CNCERT المؤسسات والمستخدمين باتباع إجراءات صارمة مثل:

  • تعزيز ضوابط الشبكة ومنع كشف منفذ الإدارة الافتراضي للإنترنت.
  • تشغيل الخدمة داخل حاويات معزولة.
  • تجنب تخزين بيانات الدخول بنص واضح.
  • تحميل المهارات فقط من مصادر موثوقة وتعطيل التحديثات التلقائية.
  • تحديث الوكيل باستمرار لسد الثغرات.

وفي خطوة لافتة، فرضت السلطات الصينية قيوداً على استخدام تطبيقات OpenClaw داخل المؤسسات الحكومية والشركات المملوكة للدولة، بل امتدت القيود لتشمل عائلات العسكريين، في محاولة للحد من المخاطر الأمنية.

استغلال شعبيته لنشر برمجيات خبيثة

مع الانتشار الواسع لـ OpenClaw، استغل المهاجمون هذه الشعبية عبر نشر مستودعات خبيثة على GitHub تتظاهر بأنها مثبتات رسمية للمنصة. هذه المستودعات كانت تحتوي على تعليمات تنزيل لبرمجيات سرقة معلومات مثل Atomic Stealer وVidar Stealer، إضافة إلى برمجية بروكسي مكتوبة بلغة Golang تُعرف باسم GhostSocks. وقد نجحت الحملة في خداع المستخدمين بفضل ظهور هذه المستودعات كخيار أول في نتائج بحث Bing عند البحث عن “OpenClaw Windows”.

محمد وهبى
محمد وهبى
المقالات: 983

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.