تُحدَّث يومياً

مصدرُك العربي
لمستقبل الذكاء الاصطناعي

أخبار، تقارير، أدوات وتحليلات يومية — كل ما تحتاجه لمتابعة ثورة الذكاء الاصطناعي باللغة العربية

✅ تم الاشتراك!
أخبار الذكاء الاصطناعي

وكلاء الذكاء الاصطناعي تحت الحصار من هجمات سلسلة التوريد البرمجية

🎧 استمع للملخص

حدث أمر مريب في عالم البرمجة الأسبوع الماضي. شخص ما اخترق Axios – مكتبة HTTP التي يستخدمها ملايين المطورين ويتم تحميلها أكثر من 100 مليون مرة أسبوعياً – ولم يغيّر حرفاً واحداً من كودها الأصلي. بدلاً من ذلك، أضاف dependency واحد فقط اسمه “plain-crypto-js” تم تسجيله قبل ساعات من الهجوم، وانتشر الخراب.

اللعبة تغيرت كلياً. هذا الـ dependency الخبيث كان ذكياً بما يكفي ليكتشف نظام التشغيل، يحمّل malware مخصص لجهازك، ينفذه، ثم يمحو نفسه كأنه لم يكن موجوداً. وخلال 89 ثانية فقط من npm install، كان المتسللون قد حصلوا على كامل بياناتك عبر 135 جهازاً تم رصدها.

القصة الحقيقية ليست في هجوم Axios وحده. إنها في كيفية تطور هذه الهجمات من عمليات معقدة تستغرق سنوات – مثل ما حدث مع XZ Utils – إلى حملات آلية تكتسح أنظمة متعددة خلال أيام. حملة TeamPCP مثال صادم: بدأت بسرقة token واحد من GitHub Actions لأداة Trivy، ثم انتشرت كالنار في الهشيم عبر npm و PyPI و Docker Hub و VS Code marketplace خلال 8 أيام فقط. الـ worm الذي استخدموه اسمه CanisterWorm، وكان يعتمد على blockchain infrastructure يستحيل إيقافها بالطرق التقليدية.

السبب وراء هذا التسارع المخيف بسيط: نفس تقنيات الذكاء الاصطناعي التي تجعل المطورين أسرع 2-4 مرات، تجعل المهاجمين أسرع أيضاً. AI agents الآن تسحب dependencies بسرعة الآلات مع أقل مراجعة بشرية ممكنة، بينما المهاجمون يستخدمون نفس الأدوات لتوليد مكتبات خبيثة وأتمتة الانتشار واكتشاف نقاط الضعف بسرعة الآلات.

الأرقام تكشف حجم الكارثة. دراسة شملت أكثر من 117,000 تغيير في dependencies عبر آلاف المستودعات في GitHub أثبتت أن وكلاء الذكاء الاصطناعي تختار إصدارات vulnerable من المكتبات بنسبة 50% أكثر من البشر. والأسوأ أن هذه الإصدارات المعرضة للخطر أصعب في الإصلاح، وتتطلب major version upgrades أكثر بكثير.

لكن الخطر الأكبر يكمن في “الحُلم الرقمي” – المكتبات التي تخترعها نماذج اللغة من العدم. تقريباً 20% من توصيات الذكاء الاصطناعي للمكتبات هي اختراعات خيالية، و43% من هذه الأسماء المخترعة تظهر بانتظام عبر استعلامات مختلفة. المهاجمون لم يضيعوا الفرصة، واخترعوا تكتيك “slopsquatting”: سجّل اسم المكتبة التي يهلوس بها الذكاء الاصطناعي، املأها بكود خبيث، وانتظر الضحايا. باحث واحد اختبر هذا برفع مكتبة وهمية باسم شائع متخيّل، وحصلت على 30,000 تحميل في أسابيع – معظمها من AI-driven workflows.

أدوات الأمان التقليدية عاجزة تماماً عن مواكبة هذا السباق. متوسط وقت اكتشاف breach في سلسلة التوريد هو 267 يوماً. SolarWinds بقي مخفياً 14 شهراً كاملاً. XZ Utils احتاج عامين حتى تم كشفه. بالمقابل، شركة Socket اكتشفت الـ dependency الخبيث في هجوم Axios خلال 6 دقائق من نشره – أي أسرع بـ63,000 مرة من متوسط الصناعة، و16 دقيقة قبل أن يتم نشر أول إصدار مخترق من Axios نفسه.

السر في نهج Socket مختلف جذرياً: بدلاً من فحص المكتبات ضد قاعدة بيانات CVE، يحلل ما يفعله الكود فعلياً. هل يصل للشبكة؟ ينفذ shell processes؟ يُشوش payload؟ يقرأ environment variables؟ ينفذ postinstall scripts؟ هذا النهج السلوكي يلحق بالمكتبات الخبيثة الجديدة التي لا يوجد لها CVE ولا تاريخ مسبق – وهو تماماً نوع الهجمات الذي تفشل الأدوات التقليدية في رصده.

التطبيق العادي اليوم يحتوي على أكثر من 1,100 مكون مفتوح المصدر. مشروع Next.js بسيط يثبت 282 مكتبة قبل أن تكتب سطراً واحداً. مشروع JavaScript العادي في GitHub له 755 transitive dependency – مكتبات اختارتها مكتبات أخرى، لم يراجعها أحد في فريقك. عندما يخترق مهاجم عقدة واحدة في هذا الجراف، لا يحتاج لاستهدافك شخصياً. كل npm install خلال نافزة التعرض هو ضحية محتملة.

سطح الهجوم يتوسع أسرع من قدرة أي إنسان على مراقبته، والكيانات التي تتخذ قرارات الاعتماد على المكتبات لم تعد بشرية بشكل متزايد. نحن نبني عالماً تكتب فيه الآلات الكود، وتختار الآلات الـ dependencies، وتشحن الآلات التحديثات. AI agents تبني البرمجيات. إذا لم نؤمّن سلسلة التوريد التي تعتمد عليها، فإن AI agents محكوم عليها بالفشل.

هجوم Axios كان مباشراً لحوالي ثلاث ساعات قبل أن تسحب npm الإصدارات المخترقة. في هذه النافزة، حدثت عشرات الآلاف من التثبيتات على الأرجح. الفجوة بين ما هو ممكن (اكتشاف في 6 دقائق) وما هو نمطي (اكتشاف في 267 يوماً) هي المكان الذي يحدث فيه الضرر الحقيقي.

المطورون العرب في السعودية والإمارات ومصر، الذين يتبنون AI agents بسرعة متزايدة، يواجهون نفس المخاطر تماماً. الحل ليس تجنب هذه الأدوات، بل إعادة تفكير جذري في كيفية تأمين البنية التحتية التي تعتمد عليها. الفرق بين الاكتشاف في دقائق والاكتشاف في شهور هو الخط الفاصل بين النجاة والكارثة.

المصدر

مقالات ذات صلة

زر الذهاب إلى الأعلى