جوجل تقول إنها أحبطت محاولة مجموعة قرصنة إجرامية لتسليح ثغرة يوم-صفر بُنيت بمساعدة نموذج ذكاء اصطناعي، في أول حالة موثقة من هذا النوع.
جوجل توقف تجاوز 2FA مصنوعًا بالذكاء الاصطناعي
فريق استخبارات التهديدات في جوجل المعروف باسم GTIG، كشف عن هذا التدخل يوم الإثنين في أحدث تقارير «متتبع تهديدات الذكاء الاصطناعي».
اكتشف الباحثون الثغرة داخل سكربت Python صُمم لتجاوز المصادقة الثنائية في أداة إدارة نظم شائعة مفتوحة المصدر تعمل عبر الويب.
امتنعت جوجل عن ذكر اسم المورّد المتأثر أو الفاعل المهدِّد.
أوضح GTIG أنه عمل مع المورّد لسدّ الثغرة وأبلغ جهات إنفاذ القانون قبل أن يبدأ أي استغلال واسع النطاق.
رصد الفريق دلائل واضحة على أن الشيفرة كُتبت آليًا، منها درجة CVSS متوهَّمة، وتعليقات توثيقية تعليمية، وتنسيق Python “كتابي” نموذجي يتّسق مع بيانات تدريب النماذج اللغوية الكبيرة. وأضافت جوجل أنها على ثقة عالية بأن نموذج ذكاء اصطناعي ساعد في اكتشاف الثغرة وتسليحها، لكنها لا تعتقد أن نموذج Gemini التابع لها كان ضالعًا.
اقرأ أيضًا: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
خبراء يحذرون: عصر القرصنة بالذكاء الاصطناعي قد بدأ
جون هولتكوست، كبير المحللين في GTIG، وصف الحالة بأنها دليل ملموس على تهديد تم التحذير منه منذ زمن.
قال هولتكوست للصحفيين: «لقد وصلنا». وأضاف أن عصر استغلال الثغرات المدفوع بالذكاء الاصطناعي قد بدأ بالفعل، وأن الحالات المرئية تشير إلى وجود الكثير غيرها في البرية.
يقول محللو الأمن إن نوع الثغرة مهم بقدر أهمية الأداة المستخدمة لاكتشافها.
كانت الثغرة خطأ في المنطق الدلالي، وافتراض ثقةٍ ثابتًا في الشيفرة، وهي فئة من الأخطاء يصعب على أدوات الفحص الآلي التقليدية اكتشافها، لكن يمكن لنماذج الجيل المتقدّم الاستدلال بشأنها.
وثّقت جوجل أيضًا توسّع المجموعات المرتبطة بدول في استخدام الذكاء الاصطناعي عبر سلسلة الهجوم. مجموعة APT45 الكورية الشمالية ترسل آلاف المطالبات المتكررة لتحليل الثغرات بشكل تكراري، بينما استخدم فاعل منسوب إلى الصين «اختراقًا متمحورًا حول شخصية» لدفع Gemini إلى البحث في ثغرات البرمجيات الثابتة (firmware).
دايبريك وجلاس وينج يتقدمان في جهود الدفاع
في الأسبوع نفسه الذي أصبحت فيه اكتشافات جوجل علنية، أطلقت OpenAI مشروع دايبريك، وهي مبادرة للأمن السيبراني تجمع بين GPT-5.5 وCodex Security لمساعدة المدافعين على اكتشاف الثغرات وسدّها.
يعمل دايبريك وفق نظام وصول متدرّج. يمكن للمدافعين الموثَّقين استخدام GPT-5.5 عبر «الوصول الموثوق للأمن السيبراني»، بينما يوفّر إصدار أكثر تحررًا يسمى GPT-5.5-Cyber قدرات مخصَّصة لاختبارات الاختراق (red teaming) والتحقق المنضبط.
قال سام ألتمان إن OpenAI تريد العمل مع أكبر عدد ممكن من الشركات لتأمين برمجياتها بشكل مستمر.
يدخل دايبريك سوقًا سبق أن شكّله مشروع جلاس وينج التابع لـ Anthropic، الذي يستخدم Claude Mythos Preview لفحص الشيفرات المصدرية لدى الشركاء بحثًا عن الثغرات الخطيرة. وقد انضمت إليه آبل، ومايكروسوفت، وجوجل، وأمازون، وJPMorgan Chase. تعكس هذه البرامج المتنافسة رهانًا أوسع على أن نماذج الجيل المتقدّم يمكن أن ترجّح الكفّة لصالح المدافعين، حتى مع تسابق المهاجمين لاستغلال التقنية نفسها.
اقرأ التالي: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





