في تقرير صادم نشره فريق Intruder، تم الكشف عن نتائج مسح أمني واسع النطاق شمل أكثر من مليون خدمة ذكاء اصطناعي مكشوفة على الإنترنت. النتائج أظهرت أن البنية التحتية للذكاء الاصطناعي أكثر عرضة للاختراق وسوء التهيئة من أي قطاع برمجي آخر تم التحقيق فيه سابقًا، ما يثير مخاوف جدية حول مستقبل الأمن السيبراني في ظل التبني المتسارع لتقنيات الذكاء الاصطناعي.
غياب المصادقة الافتراضية
أحد أبرز الملاحظات كان أن عددًا كبيرًا من الخدمات تم نشرها دون أي آليات مصادقة، حيث تُركت البيانات والأدوات مكشوفة أمام أي زائر. السبب يعود إلى أن العديد من المشاريع لا تفعل المصادقة بشكل افتراضي في الشيفرة المصدرية، ما جعل بيانات المستخدمين وأدوات الشركات عرضة للاستغلال. هذا الخلل يفتح الباب أمام هجمات قد تؤدي إلى خسائر سمعة أو اختراق كامل للأنظمة.
روبوتات محادثة مكشوفة وخطر الاستغلال
المسح كشف عن روبوتات محادثة متاحة للجميع، بعضها يعرض سجلات محادثات كاملة للمستخدمين، بما في ذلك محادثات حساسة في بيئات العمل. الأخطر أن هذه الروبوتات يمكن استغلالها لتجاوز الضوابط الأمنية المدمجة في النماذج، ما يسمح بإنشاء محتوى غير قانوني أو الحصول على استشارات لأغراض إجرامية. بعض الحالات تضمنت روبوتات تعرض محادثات شخصية غير لائقة، بل إن بعض البرمجيات كشفت مفاتيح API بنص واضح، ما يضاعف حجم المخاطر.
منصات إدارة الوكلاء بلا حماية
تم العثور أيضًا على منصات إدارة وكلاء مثل n8n وFlowise مكشوفة على الإنترنت دون مصادقة. إحدى الحالات الخطيرة تضمنت منصة Flowise تعرض المنطق التجاري الكامل لخدمة روبوت محادثة، إضافة إلى قوائم بيانات اعتماد حساسة. رغم أن القيم المخزنة لم تكن مكشوفة مباشرة، إلا أن المهاجم كان بإمكانه استخدام الأدوات المرتبطة بهذه البيانات لاستخراج معلومات حساسة أو تنفيذ وظائف خطيرة مثل كتابة الملفات أو تفسير الشيفرة، ما يجعل تنفيذ أوامر عن بُعد أمرًا واقعيًا.
واجهات Ollama المكشوفة
المفاجأة الأخرى كانت العدد الكبير من واجهات Ollama API المكشوفة دون مصادقة، حيث استجاب 31% من أكثر من 5200 خادم عند إرسال طلب بسيط. بعض الردود كشفت عن استخدامات خطيرة، مثل إدارة أنظمة سحابية أو تقديم استشارات صحية، وكل ذلك دون أي حماية. الأخطر أن العديد من هذه الواجهات كانت مرتبطة بنماذج متقدمة من شركات مثل Anthropic وGoogle وOpenAI، ما يعني أن المهاجمين يمكنهم استغلال موارد مدفوعة دون أي تكلفة أو تتبع.
أنماط ضعف متكررة
التحليل المعملي لعدد من التطبيقات أظهر أنماطًا متكررة من الضعف، منها:
- إعدادات افتراضية غير آمنة.
- بيانات اعتماد ثابتة ومشفرة داخل ملفات التثبيت.
- تشغيل التطبيقات بصلاحيات الجذر.
- ثغرات تقنية جديدة مثل تنفيذ أوامر عشوائية.
هذه الثغرات تصبح أكثر خطورة عندما تكون الوكلاء قادرين على تفسير الشيفرة أو تنفيذ وظائف محلية، ما يوسع نطاق الهجوم بشكل كبير.
السرعة على حساب الأمن
الخلاصة التي توصل إليها التقرير أن سباق الشركات نحو تبني الذكاء الاصطناعي بسرعة، مدفوعًا بالضغط التنافسي، أدى إلى التخلي عن عقود من أفضل الممارسات الأمنية. النتيجة هي بنية تحتية غير آمنة، مكشوفة، وقابلة للاستغلال على نطاق واسع، ما يجعل الأمن السيبراني في عصر الذكاء الاصطناعي أمام تحديات غير مسبوقة.






























