قد يشكل Mythos AI تهديدًا للأمن السيبراني، لكنه يلعب وفقًا لقواعد اللعبة

كان مجتمع الأمن السيبراني في حالة تأهب عندما أعلنت شركة Anthropic في 7 أبريل 2026 أن نموذجها اللغوي الكبير الأحدث والأكثر قدرة للأغراض العامة، معاينة كلود ميثوسأظهرت قدرات ملحوظة – وغير مقصودة. تمكن نظام الذكاء الاصطناعي من العثور على نقاط الضعف في البرامج واستغلالها.أخطر أنواع الأخطاء البرمجية– بوتيرة لم يسبق لها مثيل من قبل.

الأخبار قلق مشتعل بين الجمهور وحكومات العالم وقطاع تكنولوجيا المعلومات حول قدرات الذكاء الاصطناعي الحالي على تقويض الأمن السيبراني، حيث قام بعض الأشخاص بتأطير النموذج باعتباره تهديد الأمن السيبراني العالمي.

الادعاء بأن إطلاق النموذج سيكون أمرًا محفوفًا بالمخاطر وأن الشركة قامت بذلك المسؤولية الأخلاقية وللكشف عن نقاط الضعف هذه، قالت شركة Anthropic إنها لن تقدم النموذج للجمهور على الفور. وبدلاً من ذلك، منحت حق الوصول الحصري لعمالقة التكنولوجيا لاختبار قدرات النموذج، وهي عملية أطلق عليها أنثروبو اسم “مشروع الجناح الزجاجي“.

ك باحث في الأمن السيبرانيأعتقد أن قدرات Mythos مثيرة للإعجاب، لكن نظام الذكاء الاصطناعي لا يمثل تغييرًا جذريًا. إن الأسطورة ليست تهديدًا جديدًا بقدر ما هي مرآة تعكس كيفية تصرف الناس ومدى هشاشة الأنظمة الحديثة بالفعل.

ماذا فعلت الأساطير

أثناء التقييم الخاضع للرقابة، مهندسين يتمتعون بالحد الأدنى من الخبرة الأمنية قاد Mythos إلى فحص الآلاف من قواعد التعليمات البرمجية للبرامج بحثًا عن نقاط الضعف. وقد أظهر النموذج قدرات مثيرة للإعجاب في تنفيذ هجمات ذاتية متعددة الخطوات يستغرق الخبراء أسابيع أو حتى أشهر لابتكارها. لم تكن Mythos قادرة على اكتشاف 271 نقطة ضعف في متصفح Mozilla’s Firefox فحسب، بل قامت أيضًا بتطوير برامج استغلال للاستفادة من 181 منها.

بشكل عام، الفريق الأحمر الأنثروبي، الذي يتولى دور المهاجم لاختبار الدفاعاتوالمملكة المتحدة معهد سلامة الذكاء الاصطناعي ذكرت أن ميثوس وجدت الآلاف ل يوم الصفرنقاط الضعف، أو نقاط الضعف التي لم يتم الإبلاغ عنها سابقًا، في أنظمة التشغيل الرئيسية ومتصفحات الويب والتطبيقات الأخرى – عيوب البرامج التي لم يتم تصحيحها بعد ويمكن تحويلها إلى عمليات استغلال على الفور. كان موظفو وكالة الأمن القومي يختبرون Mythos أعجب بسرعة وكفاءة الأداة في اكتشاف نقاط الضعف في البرامج، وفقًا لتقرير.

جذب إعلان Anthropic عن Mythos والتهديد الذي يشكله الأمن السيبراني اهتمامًا إعلاميًا واسع النطاق.

من بين أكثر ما تم نشره على نطاق واسع كانت قدرة Mythos على تحديد ثغرة أمنية كامنة عمرها 27 عامًا في أوبن بي إس دينظام تشغيل يركز على الأمان وثغرة عمرها 16 عامًا FFmpegأداة معالجة الفيديو/الصوت. تسمح بعض هذه العيوب للمستخدمين غير المصادقين بالتحكم في الأجهزة التي تستضيف هذه التطبيقات.

والأمر الأكثر إثارة للدهشة هو أن المهندسين عديمي الخبرة نسبيًا الذين أجروا تقييمات ميثوس تمكنوا من استخدام ميثوس لإكمال الهجمات بين عشية وضحاها، بدءًا من العثور على نقاط الضعف وحتى استغلالها – وهو أمر قد يستغرق خبراء بشريين أسابيع للقيام به. إن قدرة النموذج على تسلسل خطوات متعددة هي ما فاجأ Anrópica والمنظمات التي جربته. وفي تقييم أجراه معهد أمن الذكاء الاصطناعي، كان ميثوس قادرة على اتخاذ على واحد محاكاة شبكة الشركات في ثلاث من أصل 10 محاولات، نجح أول نموذج ذكاء اصطناعي في المهمة.

هذه النتائج حقيقية. كما أنهم يرسمون صورة غير مكتملة بطرق مهمة.

أين التقدم؟

للوهلة الأولى، يبدو اكتشاف Mythos جديدًا ويمكن أن يشير إلى فئة جديدة من التهديدات السيبرانية. ومع ذلك، فإن نظرة فاحصة تشير إلى شيء مختلف. نقاط الضعف التي وجدتها Mythos ليست جديدة بطبيعتها. هم عموما لا تنتمي إلى عيوب أمنية غير معروفةوفي كثير من الحالات، تكون عبارة عن أشكال مختلفة لفئات معروفة ومفهومة من نقاط ضعف البرامج.

في مجال الأمن السيبراني، يعد العثور على حالات جديدة لأنواع معروفة من العيوب أمرًا شائعًا. أنجح الهجمات ثق بالمعروفنقاط الضعف المحددة جيدًا والتي تظل متجاهلة أو غير مصححة. ما أثار قلق الباحثين لم يكن التغير الذي طرأ على ميثوس في طبيعة اكتشاف الثغرات واستغلالها، بل مدى حدتها النطاق والسرعة والتي تمكنت من خلالها من العثور على نقاط الضعف هذه واستغلالها.

ولا يعد هذا إنجازًا كبيرًا في حد ذاته، بل هو نتيجة عقود من البحث في كل من الأمن السيبراني والذكاء الاصطناعي. وبهذا المعنى، فإن Mythos هي النتيجة الطبيعية – والمتوقعة – للأتمتة القوية وتكامل الذكاء الاصطناعي لأنها تتبع نفس الإجراءات الأساسية المستخدمة في ممارسات الأمن السيبراني الهجومية القياسية. يتضمن ذلك البحث عن نقاط الضعف وتحديد الأنماط واختبار الاستغلال. وتتيح الأساطير والنماذج الناشئة المماثلة ربط هذه الخطوات معًا بسرعة يصعب فهمها.

فلماذا تم إغفال نقاط الضعف هذه في المقام الأول؟

من المهم أن نفهم أنه ليس كل الثغرات الأمنية فعالة من حيث التكلفة للتصحيح وليست كل الثغرات الأمنية ذات أولوية. لم تكتشف Mythos نوعًا جديدًا من نقاط الضعف، بل كشفت حدود الطريقة التي يبحث بها متخصصو الأمن السيبراني عنها.

التكنولوجيا الجديدة والديناميكيات القديمة

يسلط Mythos الضوء على حقيقة مهمة حول واقع تهديدات الأمن السيبراني. المدافعون عن النظام هم دائما في وضع غير مؤات لأنهم بحاجة دائما إلى النجاح. ومع ذلك، يحتاج المهاجمون إلى النجاح مرة واحدة فقط لكسر أمان النظام. لعبة القط والفأر هذه ستظل هي نفسها دائمًا، ولا يغير Mythos ذلك – بل يعززه ببساطة.

تتبع Mythos ديناميكية مألوفة: يمكن أيضًا استخدام الأداة التي تم إنشاؤها للحماية للهجوم والتسبب في الضرر.

وكتب المسؤولون في الأنثروبيك في بيان: “إن التحسينات نفسها التي تجعل النموذج أكثر فعالية بشكل كبير في تصحيح نقاط الضعف تجعله أيضًا أكثر فعالية بشكل كبير في استغلالها”. تدوينة عن ميثوس.

ما كان يتطلب مهارات عالية التخصص يمكن تحقيقه الآن بجهد أقل بكثير، الأمر الذي يثير السؤال الأكثر أهمية: من سيستفيد أولاً من استخدام أدوات مثل Mythos: المدافعون أم المهاجمون؟

محمد احمد هو أستاذ مساعد في نظم المعلومات الإدارية في جامعة وست فرجينيا.

تم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. اقرأ المادة الأصلية.

رابط المصدر