مؤلفو ورقة Transformer يعيدون تشكيل الروبيان، يودعون ثغرة OpenClaw المفتوحة

robot
إنشاء الملخص قيد التقدم

مؤلف Transformer إيليا بولوسوخين يعيد كتابة OpenClaw باستخدام Rust، ويطلق إطار عمل الذكاء الاصطناعي الآمن IronClaw، لحل ثغرات تسريب الاعتمادات من خلال بنية النظام

نقلاً عن | كوانتوم بيت

كم عدد الكركندات التي تتجول عارية على الإنترنت؟

الذكاء الاصطناعي يكشف كلمات المرور ومفاتيح API الخاصة بك علنًا للجميع.

إيليا بولوسوخين، مؤلف Transformer، لم يستطع السكوت بعد الآن. فقام بإعادة بناء نسخة آمنة من الكركند: IronClaw.

يُعد IronClaw الآن مفتوح المصدر على GitHub، ويوفر حزم تثبيت لنظام macOS وLinux وWindows، ويدعم النشر المحلي، كما يدعم الاستضافة عبر السحابة. لا زال المشروع في مرحلة التطوير السريع، ويمكن الآن تحميل نسخة v0.15.0 من الملف التنفيذي.

بولوسوخين (المعروف بـ “الأخ بطيخ”) لا يزال يرد على جميع التساؤلات على منتدى Reddit، ويجذب اهتمامًا كبيرًا.

01 OpenClaw حقق نجاحًا، لكنه أيضًا “اشتعلت فيه النار”

كان بولوسوخين من أوائل مستخدمي OpenClaw، وذكر أنه تقنية طال انتظارها لمدة 20 عامًا.

لقد غيرت الطريقة التي أتعامل بها مع الحوسبة.

لكن وضع أمان OpenClaw كان كارثيًا، مع ثغرات مثل تنفيذ التعليمات البرمجية عن بُعد بنقرة واحدة، وهجمات حقن التعليمات، وسرقة كلمات المرور عبر المهارات الخبيثة، حيث تم الكشف عن هذه الثغرات واحدة تلو الأخرى في نظامه البيئي.

أكثر من 25000 حالة عامة مكشوفة على الإنترنت بدون تحكم أمني كافٍ، ووصفها خبراء الأمان بأنها “حريق قمامة أمني (security dumpster fire)”.

جذر المشكلة يكمن في البنية نفسها.

عندما يمنح المستخدم OpenClaw رمز التوكن الخاص به، يُرسل مباشرة إلى خوادم مزود خدمة LLM.

وأشار بولوسوخين على Reddit إلى معنى ذلك قائلاً:

كل معلوماتك، بما في ذلك البيانات التي لم تمنحها تصريحًا واضحًا، قد يطلع عليها أي من موظفي الشركة. وهذا ينطبق أيضًا على بيانات صاحب العمل الخاص بك. ليس أن هذه الشركات شريرة، لكن الواقع هو أن المستخدمين ليس لديهم خصوصية حقيقية.

وأضاف أن المزيد من الراحة لا يستحق المخاطرة بأمان وخصوصية نفسه وعائلته.

02 إعادة بناء كل شيء من الصفر باستخدام Rust

إيليا بولوسوخين يعيد كتابة OpenClaw بالكامل باستخدام لغة Rust.

تتمتع Rust بميزات أمان الذاكرة التي يمكن أن تقضي جذريًا على ثغرات مثل تجاوز السعة، وهو أمر حاسم للأنظمة التي تتعامل مع المفاتيح الخاصة وبيانات الاعتماد للمستخدمين.

من ناحية الأمان، بنى IronClaw أربع طبقات من الدفاع المتعمق.

الطبقة الأولى هي ضمانات أمان الذاكرة التي توفرها Rust نفسها.

الطبقة الثانية هي عزل WASM في صندوق رمل، حيث تعمل جميع الأدوات الخارجية والرموز التي تولدها الذكاء الاصطناعي داخل حاوية WebAssembly مستقلة، حتى لو كانت خبيثة، فإن نطاق تدميرها يظل محدودًا داخل الصندوق.

الطبقة الثالثة هي خزنة الاعتمادات المشفرة، حيث تُخزن جميع مفاتيح API وكلمات المرور باستخدام تشفير AES-256-GCM، وكل اعتماد مرتبط بقواعد سياسة، تحدد أنه يمكن استخدامه فقط لنطاقات معينة.

الطبقة الرابعة هي بيئة التنفيذ الموثوقة (TEE)، التي تستخدم عزل الأجهزة لحماية البيانات، حتى مزود الخدمة السحابية لا يمكنه الوصول إلى المعلومات الحساسة للمستخدم.

أهم نقطة في هذا التصميم هي: النموذج الكبير نفسه لا يلمس الاعتمادات الأصلية أبدًا.

فقط عندما يحتاج الذكاء الاصطناعي إلى التواصل مع خدمات خارجية، يتم حقن الاعتمادات عند حدود الشبكة.

وأعطى بولوسوخين مثالاً، حتى لو تعرض النموذج الكبير لهجوم حقن، وحاول إرسال رمز OAuth الخاص بالمستخدم إلى المهاجم، فإن طبقة تخزين الاعتمادات سترفض الطلب مباشرة، وتقوم بتسجيل السجل، وترسل تنبيهًا للمستخدم.

لكن مجتمع المطورين لا يزال غير مطمئن، خاصة مع وجود أكثر من 2000 حالة هجوم على أمثلة OpenClaw العامة، والكثير من المهارات الخبيثة، فهل ستكرر IronClaw نفس الأخطاء عند انتشاره؟

رد بولوسوخين هو أن بنية IronClaw قد سدّت الثغرات الأساسية في OpenClaw من الجذور. الاعتمادات تُخزن دائمًا مشفرة، ولا تتصل أبدًا بـ LLM، ولا يمكن للمهارات الخارجية تنفيذ سكربتات على المضيف، بل تعمل داخل حاويات فقط.

حتى عند الوصول عبر CLI، يحتاج المستخدم إلى مفتاح النظام الخاص به لفك التشفير، والمفتاح المشفر الذي يحصل عليه لا معنى له بذاته.

كما أشار إلى أن الفريق يخطط لإجراء اختبارات حزم حمراء وتقييمات أمنية محترفة مع استقرار النسخة الأساسية.

بالنسبة لمشكلة حقن التعليمات البرمجية، وهي مشكلة معروفة في الصناعة، قدم بولوسوخين خطة أكثر تفصيلًا.

حالياً، يستخدم IronClaw قواعد استنتاجية للكشف عن أنماط، والهدف المستقبلي هو نشر مصنف لغوي صغير يمكن تحديثه باستمرار للتعرف على أنماط الحقن.

لكنّه يعترف أن حقن التعليمات يمكن أن يسرق الاعتمادات، أو يغير مباشرة محتوى الكود الخاص بالمستخدم، أو يرسل رسائل خبيثة عبر أدوات الاتصال.

مواجهة مثل هذه الهجمات تتطلب نظام استراتيجيات أكثر ذكاءً، قادر على مراجعة نوايا الذكاء الاصطناعي دون الاطلاع على المدخلات، “هناك المزيد من العمل، ونرحب بمساهمات المجتمع.”

سُئل عن الاختيار بين النشر المحلي والنشر عبر السحابة.

يعتقد بولوسوخين أن الحل المحلي البحت له قيود واضحة، حيث يتوقف الذكاء الاصطناعي عن العمل عند إيقاف الجهاز، ويصعب على الأجهزة المحمولة تحمل استهلاك الطاقة، كما أن المهام الطويلة والمعقدة لا يمكن تشغيلها.

يرى أن “السحابة السرية” (confidential cloud) هو الحل الأمثل حاليًا، حيث يوفر حماية خصوصية قريبة من الأجهزة المحلية، ويحل مشكلة “البقاء على الإنترنت دائمًا”.

وأشار أيضًا إلى أن المستخدم يمكنه إعداد سياسات، مثل إضافة حواجز أمنية إضافية تلقائيًا أثناء السفر عبر الحدود، لمنع الوصول غير المصرح به.

03 طموح أكبر

بولوسوخين ليس مطورًا عاديًا للمشاريع مفتوحة المصدر.

في عام 2017، كان أحد الثمانية المؤلفين المشاركين في ورقة “Attention Is All You Need”، التي وضعت أساس بنية Transformer، والتي تشكل الآن أساس جميع نماذج اللغة الكبيرة.

على الرغم من أنه جاء في النهاية في قائمة المؤلفين، إلا أن هناك ملاحظة في الورقة تقول: “مساهمة متساوية. ترتيب الترتيب عشوائي.”، أي أن الترتيب عشوائي تمامًا.

لكن في نفس العام، ترك جوجل وأسّس NEAR Protocol، بهدف دمج الذكاء الاصطناعي وتقنية البلوكشين.

وراء IronClaw يقف تصور استراتيجي أكبر لـ NEAR Protocol: الذكاء الاصطناعي المملوك للمستخدم (User-Owned AI).

في هذا الرؤية، يسيطر المستخدم تمامًا على بياناته وأصوله، ويقوم الذكاء الاصطناعي بتنفيذ المهام نيابة عنه في بيئة موثوقة.

وقد أنشأت NEAR بنية تحتية لهذا، مثل منصة سحابية للذكاء الاصطناعي وسوق GPU لامركزية، وIronClaw هو طبقة التشغيل لهذه المنظومة.

حتى أنه طور سوقًا لتوظيف الذكاءات الاصطناعية فيما بينها.

على منصة market.near.ai، يمكن للمستخدمين تسجيل وتفعيل الذكاءات الاصطناعية المتخصصة، ومع تراكم سمعتها، ستحصل على مهام ذات قيمة عالية.

عندما سُئل عن كيفية تكيّف الأشخاص العاديين مع عصر الذكاء الاصطناعي خلال السنوات الخمس القادمة، نصحه بولوسوخين بسرعة تبني أسلوب العمل بالذكاء الاصطناعي، وتعلم الاعتماد عليه في أتمتة سير العمل بالكامل.

لم تكن هذه النصيحة وليدة اللحظة، ففي عام 2017، عندما أسس NEAR AI، قال للجميع: “في المستقبل، ستتحدث مع الحاسوب فقط، ولن تحتاج لكتابة الكود بعد الآن.”

في ذلك الوقت، اعتقد الناس أنهم مجانين، وكانوا يرددون كلامًا غير منطقي.

مر تسع سنوات، وأصبح الأمر الآن حقيقة.

“الذكاء الاصطناعي هو الواجهة النهائية للتفاعل مع كل شيء على الإنترنت،” كتب بولوسوخين، “لكن لنجعله آمنًا.”


رابط GitHub:

https://github.com/nearai/ironclaw

روابط مرجعية:

[1] https://www.reddit.com/r/MachineLearning/comments/1rlnwsk/d_ama_secure_version_of_openclaw/

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت