تسرّب كود كلود يطلق أزمة في أنظمة LLM، والهاكرز قد سرقوا ETH الخاص بالباحثين

ETH3.31%

Claude Code Leak: إثارة أزمة في نظام LLM

في 10 أبريل، كشف باحث أمني عن ثغرة أمنية ممنهجة في سلسلة الإمداد ضمن نظام LLM البيئي: في اختبارات فعلية استهدفت 428 جهاز توجيه لواجهات API تابعة لجهات خارجية، وُجد أن أكثر من 20% من أجهزة التوجيه المجانية تقوم بالفعل بحقن شيفرة خبيثة بصورة استباقية؛ وقد نجح أحد أجهزة التوجيه في سرقة ETH من المفتاح الخاص الذي كان تحت سيطرة الباحثين.

ثغرة سلسلة إمداد أجهزة توجيه LLM: مخاطر منهجية تكشفها بيانات البحث

أشار باحثون عن وسائل التواصل الاجتماعي @Fried_rice إلى أن أجهزة توجيه واجهات API تابعة لجهات خارجية، والتي تُستخدم على نطاق واسع في بيئة وكلاء LLM، تُعد عمليًا بروكسي طبقة تطبيق يتم إدخاله بين عميل المستخدم ونموذج المصنّع/المزوّد في المنبع، ويمكنه قراءة حمولة JSON في كل عملية نقل بصيغة نصية. تكمن المشكلة الأساسية في أنه لا توجد حاليًا أي شركة مصنّعة لأجهزة التوجيه تفرض حماية سلامة التشفير بشكل إلزامي بين جهاز التوجيه والجهة/النموذج في المنبع، ما يجعل أجهزة التوجيه نقطة إدخال عالية القيمة لهجمات سلسلة الإمداد.

أبرز أربعة اكتشافات محورية في اختبارات البحث

الحقن الاستباقي لشيفرة خبيثة: يقوم 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية (أكثر من 20%) بحقن شيفرة خبيثة استباقيًا في الحمولة أثناء النقل

آليات تجنب تكيفية: قامت جهازي توجيه بنشر محفزات يمكنها التهرب ديناميكيًا من الكشف، وتمكن من إخفاء السلوك الخبيث أثناء المراجعات الأمنية

استطلاع استباقي للاعتمادات/الشهادات (Credentials): لمس 17 جهاز توجيه اعتماد Canaries من نوع AWS تم نشره بواسطة الباحثين، ما يشير إلى وجود محاولات استباقية لسرقة الاعتمادات

سرقة الأصول المشفرة: قام جهاز توجيه واحد بسرقة ETH من مفتاح خاص كان في حيازة الباحثين، بما يؤكد أن الثغرة يمكنها بالفعل التسبب بخسارة أصول على السلسلة مباشرةً

تجارب التسميم تكشف المزيد عن نطاق الثغرة: تم استخدام مفتاح OpenAI API المتسرب لتوليد 1 مليون (100,000,000) من GPT-5.4 token؛ بينما أنتجت الطُعوم ذات التكوين الأضعف 2 مليار (2,000,000,000) من فواتير token، و99 شهادة عبر 440 جلسة Codex، و401 جلسة كانت تعمل ضمن وضع “YOLO” الذاتي.

تسريب كود Claude: سلسلة هجوم من الإهمال البشري إلى استغلال قراصنة

في أواخر مارس 2026، تم الكشف بالخطأ عن ملف خرائط الكود Java (Source Map File) في مستودع NPM الخاص بكود Claude، ما أدى إلى قيام عدد كبير من المطورين بتنزيله ونشره فورًا. أقرت Anthropic بوجود تسرب لشفرة المصدر الداخلية، وكان السبب إهمالًا بشريًا.

ومع ذلك، حوّل القراصنة بسرعة هذا الحادث إلى متجه هجوم. اكتشفت Zscaler أن المهاجمين قاموا بنشر حزم مضغوطة ZIP على GitHub تحت اسم “Claude Code Leak”، مدّعين أنها تتضمن نسخة خاصة من كود Claude بخصائص على مستوى المؤسسات، ومترجمة من شفرة المصدر المتسربة، دون قيود على الرسائل. إذا اتبع المطورون التعليمات وقاموا بالتنفيذ، فسيتم زرع برمجية تجسس لسرقة البيانات Vidar وأداة خادم وكيل GhostSocks على الأجهزة. لقد استغل خط الهجوم هذا بعناية فضول المطورين والاهتمام بحادث التسريب الرسمي، وهو مثال نموذجي لهجوم مركب يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة.

آليات الدفاع: ثلاث طبقات حماية على مستوى العميل تم التحقق منها بحثيًا

طوّر فريق البحث أيضًا وكيلًا بحثيًا اسمه Mine، للتحقق من ثلاث آليات دفاع فعالة على مستوى العميل:

بوابة سياسة قاطع الأعطال (Circuit Breaker Policy Gating): عند اكتشاف سلوك غير طبيعي من جهاز التوجيه، يتم قطع الاتصال تلقائيًا لمنع انتقال الأوامر الخبيثة

فحص الشذوذ في جهة الاستجابة (Response-side Anomaly Screening): التحقق من سلامة الاستجابات التي يعيدها جهاز التوجيه بالكامل لتحديد المحتوى الذي تم التلاعب به

سجلات شفافة بإضافة فقط (Append-only Transparent Logging): إنشاء سجلات تدقيق غير قابلة للتلاعب بالعمليات، من أجل الملاحقة والتحليل لاحقًا

الأسئلة الشائعة

ما هو جهاز توجيه LLM API، ولماذا يشكل وجوده خطرًا على أمن سلسلة الإمداد؟

جهاز توجيه LLM API هو خدمة طرف ثالث تعمل كوسيط بين تطبيقات الذكاء الاصطناعي ومزودي النماذج في المنبع، ويمكنها توزيع طلبات استدعاءات الأدوات على عدة مزودين في المنبع. وبسبب قدرة جهاز التوجيه على قراءة كل حمولة JSON في عمليات النقل بصيغة نصية، ولغياب حماية تشفير من طرف إلى طرف حاليًا، يمكن لجهاز توجيه خبيث أو تم اختراقه أن يقوم بحقن شيفرة خبيثة أو سرقة بيانات اعتماد API أو سرقة أصول مشفرة في خفاء عن المستخدم.

ما سبب حادث تسريب كود Claude، ولماذا استُغل من قِبل قراصنة؟

يعود سبب تسريب كود Claude إلى قيام أحد العاملين داخل Anthropic بكشف بالخطأ عن ملف خرائط الكود Java داخل مستودع NPM. بعد أن أثار حادث التسريب اهتمامًا واسعًا، استفاد القراصنة من فضول المطورين تجاه محتوى التسريب، عبر نشر حزم مضغوطة خبيثة على GitHub تتخفى على أنها كود مسرب، ما نجح في توجيه المستخدمين المستهدفين إلى تثبيت البرمجيات الخبيثة بشكل استباقي.

كيف يحمي المطورون أنفسهم في هجمات سلسلة الإمداد هذه؟

تشمل تدابير الدفاع الرئيسية: استخدام خدمات أجهزة توجيه فقط من جهات موثوقة مع سجلات تدقيق أمنية واضحة؛ رفض تنزيل أكواد “إصدارات خاصة” مُزعم أنها قادمة من قنوات غير رسمية؛ تطبيق مبدأ أقل قدر من الامتيازات في إدارة بيانات اعتماد API؛ وتمكين آليات كشف الشذوذ في جهة الاستجابة ضمن أطر وكلاء LLM، لتجنب خسارة أصول على السلسلة نتيجة اختراق جهاز التوجيه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

محفظة فيتاليك بوتيرين مرجّحة بشدة نحو إيثيريوم، وتضم $517M في ETH وتوزيعًا لمراكز عملات بديلة متنوعة

يعرض هذا النص حيازات فيتاليك بوتيرين في عالم العملات المشفرة، موضحًا أنه يمتلك الغالبية في ETH (حوالي 224,144 ETH بقيمة تقدر بنحو $517 مليون) مع تنويع محدود في عدد قليل من العملات البديلة. يميل مزيج أصول فيتاليك بوتيرين بشكل كبير إلى ETH (224,144 ETH ~$517M)؛ توجد عملات بديلة صغيرة، لكن كثيرًا منها أُرسل إليه دون استثماره الواعي.

GateNewsمنذ 32 د

Gensyn تطلق Delphi، منصة أسواق معلومات يتم تسويتها عبر الذكاء الاصطناعي

رسالة أخبار بوابة، 22 أبريل — أطلقت Gensyn، وهي شبكة بنية تحتية لا مركزية للذكاء الاصطناعي مدعومة من a16z crypto، منتجها الرئيسي Delphi، وهي عبارة عن منصة أسواق معلومات يتم تسويتها عبر الذكاء الاصطناعي، تتيح لأي شخص إنشاء أسواق وكسب رسوم بناءً على حجم التداول. يختار منشئو الأسواق نماذج ذكاء اصطناعي ثابتة الوزن مسبقًا لتعمل كـ "أوراكل ذكية" للتسوية، مع التحقق من النتائج عبر بيئات تنفيذ قابلة لإعادة الإنتاج REE. يتم توزيع عائدات التسوية تلقائيًا في USDC. يجمع البروتوكول 0.5% من إجمالي حجم التداول لإعادة شراء وتدمير رمز الذكاء الاصطناعي غير المُعلن عنه، بينما يحصل منشئو الأسواق على 1.5% من حجم التداول عند نجاح تسوية السوق. سجلت شبكة اختبار Delphi ملايين الدولارات في حجم التداول منذ ديسمبر من العام الماضي. تعمل المنصة حاليًا وفق نموذج قائم على الدعوات فقط للمنشئين، ومن المتوقع إطلاقها على شبكة mainnet خلال أسابيع.

GateNewsمنذ 1 س

ETH 清算级联:$1.51B 多头头寸在 $2,273 以下面临风险

Coinglass 数据显示 ETH 价格阈值:跌破 $2,273 可能引发 $1.5120 billion 的多头清算,而上涨至 $2,505 之上可能引发 $674 million 的空头清算。 本要点概述了与价格阈值相关的潜在以太坊清算情景。根据 Coinglass:跌破 $2,273 可能引发 $1.5120 billion 的多头清算,而上涨至 $2,505 之上可能引发 $674 million 的空头清算。

GateNewsمنذ 1 س

Vitalik: يجب أن تركز حلول الطبقة 2 على التطبيقات التي تفتقر إليها شبكة الإيثريوم الرئيسية

Gate News رسالة، 22 أبريل — صرّح فيتاليك بوتيرين خلال مناقشة مع شياو فنغ بأن التطبيقات تحتاج إلى مراعاة ما يفتقر إليه الإيثريوم الشبكة الرئيسية. ينبغي أن تركز حلول الطبقة 2 على التطبيقات غير المتاحة بالفعل على الشبكة الرئيسية، بدلًا من تكرار الوظائف الموجودة. Buter

GateNewsمنذ 2 س

إمدادات إيثريوم السائلة تبلغ أدنى مستوى لها في 2024 على بينانس

ملخص: تُبلّغ CryptoQuant عن انكماش ملحوظ في المعروض السائل من الإيثريوم على Binance، حيث انخفض الإيثير السائل إلى نحو 534,000 من احتياطي إجمالي قدره 3.44 مليون. ويُحتمل أن يخفّض الاتجاه، المسمّى «جفاف السيولة»، ضغوط البيع في الأجل القريب وأن يوفّر دعمًا للسعر إذا تحسّن الطلب. الملخص: تلاحظ CryptoQuant أن المعروض السائل من الإيثريوم في Binance انخفض إلى ~534 ألف من إجمالي 3.44 مليون، بما يشير إلى جفاف السيولة الذي قد يخفّف ضغوط البيع ويدعم الأسعار إذا تعزّز الطلب.

CryptoFrontierمنذ 2 س

فيتاليك: حلول التشفير اللاحق للكم ناضجة؛ إيثريوم يهدف إلى مقاومة تهديدات كلّ من الكم والذكاء الاصطناعي

بوابة الأخبار — رسالة بتاريخ 22 أبريل: صرّح فيتاليك بوتيرين في حوار مع شياو فنغ بأن حلول التشفير اللاحق للكم الناضجة موجودة بالفعل، معربًا عن تفضيله لخوارزمية GeoHash. وأشار إلى أن رؤية إيثريوم تمتد بما هو أبعد من مجرد أن تصبح سلسلة لاحقة للكم—إذ يهدف الشبكة أيضًا إلى

GateNewsمنذ 2 س
تعليق
0/400
لا توجد تعليقات