تسرّب كود كلود يطلق أزمة في أنظمة LLM، والهاكرز قد سرقوا ETH الخاص بالباحثين

ETH1.18%

Claude Code Leak: إثارة أزمة في نظام LLM

في 10 أبريل، كشف باحث أمني عن ثغرة أمنية ممنهجة في سلسلة الإمداد ضمن نظام LLM البيئي: في اختبارات فعلية استهدفت 428 جهاز توجيه لواجهات API تابعة لجهات خارجية، وُجد أن أكثر من 20% من أجهزة التوجيه المجانية تقوم بالفعل بحقن شيفرة خبيثة بصورة استباقية؛ وقد نجح أحد أجهزة التوجيه في سرقة ETH من المفتاح الخاص الذي كان تحت سيطرة الباحثين.

ثغرة سلسلة إمداد أجهزة توجيه LLM: مخاطر منهجية تكشفها بيانات البحث

أشار باحثون عن وسائل التواصل الاجتماعي @Fried_rice إلى أن أجهزة توجيه واجهات API تابعة لجهات خارجية، والتي تُستخدم على نطاق واسع في بيئة وكلاء LLM، تُعد عمليًا بروكسي طبقة تطبيق يتم إدخاله بين عميل المستخدم ونموذج المصنّع/المزوّد في المنبع، ويمكنه قراءة حمولة JSON في كل عملية نقل بصيغة نصية. تكمن المشكلة الأساسية في أنه لا توجد حاليًا أي شركة مصنّعة لأجهزة التوجيه تفرض حماية سلامة التشفير بشكل إلزامي بين جهاز التوجيه والجهة/النموذج في المنبع، ما يجعل أجهزة التوجيه نقطة إدخال عالية القيمة لهجمات سلسلة الإمداد.

أبرز أربعة اكتشافات محورية في اختبارات البحث

الحقن الاستباقي لشيفرة خبيثة: يقوم 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية (أكثر من 20%) بحقن شيفرة خبيثة استباقيًا في الحمولة أثناء النقل

آليات تجنب تكيفية: قامت جهازي توجيه بنشر محفزات يمكنها التهرب ديناميكيًا من الكشف، وتمكن من إخفاء السلوك الخبيث أثناء المراجعات الأمنية

استطلاع استباقي للاعتمادات/الشهادات (Credentials): لمس 17 جهاز توجيه اعتماد Canaries من نوع AWS تم نشره بواسطة الباحثين، ما يشير إلى وجود محاولات استباقية لسرقة الاعتمادات

سرقة الأصول المشفرة: قام جهاز توجيه واحد بسرقة ETH من مفتاح خاص كان في حيازة الباحثين، بما يؤكد أن الثغرة يمكنها بالفعل التسبب بخسارة أصول على السلسلة مباشرةً

تجارب التسميم تكشف المزيد عن نطاق الثغرة: تم استخدام مفتاح OpenAI API المتسرب لتوليد 1 مليون (100,000,000) من GPT-5.4 token؛ بينما أنتجت الطُعوم ذات التكوين الأضعف 2 مليار (2,000,000,000) من فواتير token، و99 شهادة عبر 440 جلسة Codex، و401 جلسة كانت تعمل ضمن وضع “YOLO” الذاتي.

تسريب كود Claude: سلسلة هجوم من الإهمال البشري إلى استغلال قراصنة

في أواخر مارس 2026، تم الكشف بالخطأ عن ملف خرائط الكود Java (Source Map File) في مستودع NPM الخاص بكود Claude، ما أدى إلى قيام عدد كبير من المطورين بتنزيله ونشره فورًا. أقرت Anthropic بوجود تسرب لشفرة المصدر الداخلية، وكان السبب إهمالًا بشريًا.

ومع ذلك، حوّل القراصنة بسرعة هذا الحادث إلى متجه هجوم. اكتشفت Zscaler أن المهاجمين قاموا بنشر حزم مضغوطة ZIP على GitHub تحت اسم “Claude Code Leak”، مدّعين أنها تتضمن نسخة خاصة من كود Claude بخصائص على مستوى المؤسسات، ومترجمة من شفرة المصدر المتسربة، دون قيود على الرسائل. إذا اتبع المطورون التعليمات وقاموا بالتنفيذ، فسيتم زرع برمجية تجسس لسرقة البيانات Vidar وأداة خادم وكيل GhostSocks على الأجهزة. لقد استغل خط الهجوم هذا بعناية فضول المطورين والاهتمام بحادث التسريب الرسمي، وهو مثال نموذجي لهجوم مركب يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة.

آليات الدفاع: ثلاث طبقات حماية على مستوى العميل تم التحقق منها بحثيًا

طوّر فريق البحث أيضًا وكيلًا بحثيًا اسمه Mine، للتحقق من ثلاث آليات دفاع فعالة على مستوى العميل:

بوابة سياسة قاطع الأعطال (Circuit Breaker Policy Gating): عند اكتشاف سلوك غير طبيعي من جهاز التوجيه، يتم قطع الاتصال تلقائيًا لمنع انتقال الأوامر الخبيثة

فحص الشذوذ في جهة الاستجابة (Response-side Anomaly Screening): التحقق من سلامة الاستجابات التي يعيدها جهاز التوجيه بالكامل لتحديد المحتوى الذي تم التلاعب به

سجلات شفافة بإضافة فقط (Append-only Transparent Logging): إنشاء سجلات تدقيق غير قابلة للتلاعب بالعمليات، من أجل الملاحقة والتحليل لاحقًا

الأسئلة الشائعة

ما هو جهاز توجيه LLM API، ولماذا يشكل وجوده خطرًا على أمن سلسلة الإمداد؟

جهاز توجيه LLM API هو خدمة طرف ثالث تعمل كوسيط بين تطبيقات الذكاء الاصطناعي ومزودي النماذج في المنبع، ويمكنها توزيع طلبات استدعاءات الأدوات على عدة مزودين في المنبع. وبسبب قدرة جهاز التوجيه على قراءة كل حمولة JSON في عمليات النقل بصيغة نصية، ولغياب حماية تشفير من طرف إلى طرف حاليًا، يمكن لجهاز توجيه خبيث أو تم اختراقه أن يقوم بحقن شيفرة خبيثة أو سرقة بيانات اعتماد API أو سرقة أصول مشفرة في خفاء عن المستخدم.

ما سبب حادث تسريب كود Claude، ولماذا استُغل من قِبل قراصنة؟

يعود سبب تسريب كود Claude إلى قيام أحد العاملين داخل Anthropic بكشف بالخطأ عن ملف خرائط الكود Java داخل مستودع NPM. بعد أن أثار حادث التسريب اهتمامًا واسعًا، استفاد القراصنة من فضول المطورين تجاه محتوى التسريب، عبر نشر حزم مضغوطة خبيثة على GitHub تتخفى على أنها كود مسرب، ما نجح في توجيه المستخدمين المستهدفين إلى تثبيت البرمجيات الخبيثة بشكل استباقي.

كيف يحمي المطورون أنفسهم في هجمات سلسلة الإمداد هذه؟

تشمل تدابير الدفاع الرئيسية: استخدام خدمات أجهزة توجيه فقط من جهات موثوقة مع سجلات تدقيق أمنية واضحة؛ رفض تنزيل أكواد “إصدارات خاصة” مُزعم أنها قادمة من قنوات غير رسمية؛ تطبيق مبدأ أقل قدر من الامتيازات في إدارة بيانات اعتماد API؛ وتمكين آليات كشف الشذوذ في جهة الاستجابة ضمن أطر وكلاء LLM، لتجنب خسارة أصول على السلسلة نتيجة اختراق جهاز التوجيه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات