آخر الأخبار

"ميثوس" ليس الوحيد.. نموذج "أوبوس" الأقدم يطور ثغرة لمتصفح كروم بـ2,283 دولاراً

شارك
صورة تعبيرية للأمن السيبراني

امتنعت شركة أنثروبيك عن نشر نموذجها للذكاء الاصطناعي لاكتشاف الثغرات " ميثوس" للعامة خشية أن يُمكن المهاجمين من العثور على الثغرات واستغلالها قبل أن يتمكن أحد من التصدي لها.

لكن نموذج "أوبوس 4.6" الأقدم الخاص بالشركة، والذي تم استبداله بالفعل بإصدار "أوبوس 4.7" يوم الخميس، أثبت أنه قادر على تطوير شيفرة استغلال فعّالة، ولم يتكلف الأمر سوى 2,283 دولارًا.

وباستخدام نموذج كلود أوبوس 4.6، استهدف باحث في شركة هاكترون إصدارًا قديمًا من متصفح كروميوم مُدمجًا في منصة ديسكورد، ووجه النموذج خلال عملية بناء سلسلة استغلال كاملة لمحرك V8 من "غوغل" المستخدم في متصفحات كروم وكروميوم، بحسب تقرير لموقع "Cybernews" المتخصص في أخبار الأمن السيبراني، اطلعت عليه "العربية Business".

و"كروميوم" هو مشروع متصفح إنترنت مفتوح المصدر يُعد الأساس الذي يُبنى عليه متصفح "كروم" والعديد من المتصفحات الأخرى.

ورغم أن النموذج احتاج إلى إشراف دقيق قبل أن يتمكن من تنفيذ عملية الاستغلال، فإن الباحث يحذر من أن نماذج أقوى، مثل نموذج "ميثوس" من "أنثروبيك"، قد تكون قادرة على إنشاء سلاسل استغلال بشكل مستقل دون تدخل بشري.

وبدلًا من البحث عن ثغرات جديدة، تم تزويد النموذج بمجموعة من المشكلات المعروفة في محرك "V8" المستخدم في متصحفات كروميوم وكروم، وتحديدًا ثغرات تم إصلاحها بالفعل في الإصدارات الأحدث. وكانت المهمة هي تحديد ثغرة يمكن استغلالها ثم بناء سلسلة عملية تعمل فعليًا.

وأشار الباحث إلى أن كل تصحيح أمني يُعد بمثابة "إشارة إلى وجود ثغرة قابلة للاستغلال".

وقال الباحث: "التحديثات الأمنية في كروميوم أو نواة Linux تخبرك بالضبط بما كان معطّلًا. كان عكس هندسة التصحيحات يتطلب مهارة ووقتًا".

وتابع: "الآن يُمكنك ضخ عدد هائل من الرموز في المشكلة، ومع وجود مُشغّل جيد يوجه النموذج عند نقاط التعثر، يمكنك الوصول إلى استغلال عملي بسرعة أكبر بكثير".

كيف تمت التجربة؟

تعتمد العديد من التطبيقات واسعة الانتشار، مثل ديسكورد وتيمز وسلاك على "Electron" -وهو إطار عمل يُستخدم لبناء تطبيقات سطح المكتب باستخدام تقنيات الويب- وتقوم بتضمين نسخها الخاصة من متصفح كروميوم. وغالبًا ما تكون هذه الإصدارات متأخرة عن أحدث إصدار متاح.

وفي هذه الحالة، اختار الباحث تطبيق ديسكورد كهدف، إذ يعمل التطبيق بإصدار Chromium 138، أي متأخر بتسعة إصدارات رئيسية عن الإصدار الحالي من "كروم". وقد تركت هذه الفجوة عددًا من ثغرات V8 المعروفة لا تزال موجودة داخل التطبيق.

واستغرقت العملية عدة جلسات على مدار نحو أسبوع. ولم يقم الباحث بكتابة كود الاستغلال بشكل مباشر أو شرح تفاصيل محرك V8 للنموذج، بل كان دوره توجيه العملية فقط.

وكان الباحث يتدخل عندما يتعثر النموذج، فيقوم بإعادة توجيهه وتقديم ملاحظات تصحيحية.

وبعد عشرات المحاولات الفاشلة، نجح في استخدام ثغرة معروفة باسم "CVE-2026-5873"، وهي ثغرة تنفيذ أوامر عن بُعد في محرك V8 الخاص بمتصفح كروميوم، تتيح للمهاجمين تنفيذ كود عشوائي عبر صفحات HTML مُصممة خصيصًا.

كلّفت التجربة بأكملها 2.3 مليار رمز، أي ما يعادل تقريبًا 2,283 دولارًا من استخدام واجهة برمجة التطبيقات. وقال الباحث إنهم احتاجوا إلى حوالي 20 ساعة من الإشراف البشري.

العربيّة المصدر: العربيّة
شارك

إقرأ أيضا


حمل تطبيق آخر خبر

آخر الأخبار