وصل تحذير أمني كبير إلى نظام OpenClaw للذكاء الاصطناعي. اكتشفت شركة الأمن السيبراني SlowMist هجوماً كبيراً على سلسلة التوريد داخل ClawHub. وهو سوق المكونات الإضافية للمنصة. ظهرت المشكلة بعد أن فحصت Koi Security 2,857 مهارة ووضعت علامة على 341 منها كبرمجيات ضارة.
وهذا يعني أن حوالي 12% من المكونات الإضافية الممسوحة ضوئياً تحمل أكواداً ضارة. أثار الاكتشاف مخاوف لأن OpenClaw نما بسرعة في الأشهر الأخيرة. جذبت أدوات وكيل الذكاء الاصطناعي مفتوحة المصدر العديد من المطورين. كما جعلت ذلك المنصة هدفاً أكبر للمهاجمين.
نجح الهجوم بسبب ضعف عمليات المراجعة في متجر المكونات الإضافية. قام القراصنة بتحميل مهارات بدت طبيعية على السطح. ومع ذلك، احتوى الكود الموجود بداخلها على تعليمات مخفية. قالت SlowMist إن العديد من هذه المهارات استخدمت هجوماً من مرحلتين. أولاً، احتوى المكون الإضافي على أوامر مشوشة. غالباً ما ظهرت هذه كخطوات إعداد أو تبعيات عادية. لكن الأوامر فكت تشفير نصوص مخفية سراً.
ثم قامت المرحلة الثانية بتنزيل الحمولة الضارة الحقيقية. سحب الكود البيانات من نطاقات أو عناوين IP ثابتة. بعد ذلك، نفذ برامج ضارة على نظام الضحية. تضمن أحد الأمثلة مهارة تسمى "X (Twitter) Trends". بدت غير ضارة ومفيدة. ومع ذلك، أخفت باباً خلفياً مشفراً بـ Base64. يمكن للكود سرقة كلمات المرور، وجمع الملفات وإرسالها إلى خادم بعيد.
فاجأ حجم الهجوم العديد من المحللين. من بين 2,857 مهارة تم فحصها، أظهرت 341 سلوكاً ضاراً. ربطت Koi Security معظمها بحملة كبيرة واحدة. حللت SlowMist أيضاً أكثر من 400 مؤشر اختراق. أظهرت البيانات عمليات تحميل دفعية منظمة. استخدمت العديد من المكونات الإضافية نفس النطاقات والبنية التحتية.
كانت المخاطر خطيرة على المستخدمين الذين يشغلون هذه المهارات. طلبت بعض المكونات الإضافية الوصول إلى الأوامر أو أذونات الملفات. مما أعطى البرامج الضارة فرصة لسرقة بيانات الاعتماد والمستندات ومفاتيح API. حتى أن بعض المهارات المزيفة قلدت أدوات العملات الرقمية أو أدوات YouTube أو مساعدي الأتمتة. جعلت هذه الأسماء المألوفة تثبيتها أسهل دون شك.
بدأ باحثو الأمن بالفعل جهود التنظيف. أبلغت SlowMist عن مئات العناصر المشبوهة أثناء الفحوصات المبكرة. في الوقت نفسه، أصدرت Koi Security ماسحاً مجانياً لمهارات OpenClaw. يحذر الخبراء الآن المستخدمين من تجنب تشغيل أوامر المكونات الإضافية بشكل أعمى. بدأت العديد من الهجمات من خطوات إعداد بسيطة داخل ملفات المهارات. يجب على المستخدمين أيضاً تجنب المهارات التي تطلب كلمات المرور أو الوصول الواسع إلى النظام.
يُحث المطورون أيضاً على اختبار المكونات الإضافية في بيئات معزولة. يجب أن تكون الفحوصات المستقلة والمصادر الرسمية خط الدفاع الأول. يُظهر هذا الحادث المخاطر داخل أنظمة الذكاء الاصطناعي سريعة النمو. غالباً ما تتحرك أسواق المكونات الإضافية بسرعة، لكن عمليات الفحص الأمني قد تتأخر. مع اكتساب وكلاء الذكاء الاصطناعي المزيد من القوة، ستحتاج هذه المنصات إلى أنظمة مراجعة أقوى. حتى ذلك الحين، قد يحتاج المستخدمون إلى معاملة كل مكون إضافي كتهديد محتمل.
ظهر منشور SlowMist تكتشف 341 مهارة ضارة في مركز المكونات الإضافية لـ OpenClaw لأول مرة على Coinfomania.


