Log in to leave a comment
No posts yet
نجح نموذج Mythos من Anthropic في تحديد ثغرة أمنية عمرها 27 عاماً في OpenBSD خلال دقائق معدودة. هذا يعني أن الكود الذي كنا نعتقد أنه تم فحصه وتدقيقه على مدار عقود أصبح مكشوفاً تماماً أمام الذكاء الاصطناعي. إن 70% من الحوادث الأمنية في مايكروسوفت وجوجل تنفجر بسبب أخطاء في إدارة الذاكرة. افتح قائمة التبعيات (dependencies) في مشروعك الآن؛ إذا كانت تتضمن مكتبات قديمة تعتمد على C أو C++، فستكون الفريسة الأسهل للذكاء الاصطناعي.
أول مكان يجب البدء به هو مكتبة TLS، التي تعد قلب أمن الاتصالات. تخلص من OpenSSL وانتقل إلى Rustls. الطريقة المحددة هي كالتالي: قم بإزالة المكتبة القديمة من ملف Cargo.toml وأضف Rustls التي تستخدم خلفية aws-lc-rs. استبدل أكواد الربط المباشر بـ C (C bindings) بأكواد غلاف (wrapper code) تستخدم نظام الملكية الخاص بـ Rust. من خلال هذه العملية وحدها، يمكنك تقليل استهلاك الذاكرة لكل جلسة من 69KiB إلى 13KiB. أنت بذلك تضمن الأداء وتخلق بنية تجعل هجمات تلوث الذاكرة مستحيلة فيزيائياً.
إذا لم تكن لديك القدرة على إعادة كتابة الكود حالياً، فقم على الأقل بإنشاء طبقة عزل. باستخدام gVisor من جوجل، يمكنك اعتراض استدعاءات النظام في مساحة المستخدم لحماية نواة المضيف (host kernel). وإذا كنت بحاجة إلى حظر أكثر صرامة، فاعتمد تقنية Firecracker، وهي التقنية الأساسية لـ AWS Lambda. فهي تخصص نواة لينكس مستقلة لكل حمل عمل (workload) بعبء إضافي يقل عن 5MB. هذا يقلل من احتمال اختراق المهاجم للحاوية وسرقة صلاحيات المضيف بنسبة تزيد عن 90%.
يجد الذكاء الاصطناعي الثغرات المنطقية في الأنظمة أسرع من البشر. جدران الدفاع الثابتة هي مجرد مسألة وقت قبل أن يتم اختراقها. الآن، يجب على المدافعين التفكير في "الدفاع عن الأهداف المتحركة" (MTD)، حيث تتغير بنية النظام باستمرار أو يتم خلطها بمعلومات مزيفة. في عصر انخفضت فيه تكلفة الهجوم إلى أقل من 50 دولاراً لكل ثغرة، فإن الدفاع الأكثر كفاءة هو تقنيات الخداع التي تهدر موارد المهاجم.
قم بنشر "رموز العسل" (Honey Tokens) في الكود والبنية التحتية. تعمد الكشف عن ملفات .env تحتوي على مفاتيح AWS API غير مستخدمة أو معلومات اتصال بقواعد بيانات وهمية. صمم النظام بحيث يطلق AWS CloudWatch إنذاراً فورياً بمجرد حدوث وصول لهذه المفاتيح المزيفة. في الوقت نفسه، اربط وظيفة Lambda لحظر ذلك العنوان البروتوكولي (IP) في جدار الحماية وإنهاء الجلسة. نظراً لأن المستخدم العادي ليس لديه سبب للمس هذه الملفات، فإن معدل الإنذارات الكاذبة يقترب من الصفر. هذا هو السر لتقليل وقت الكشف عن الاختراق (MTTD) بشكل جذري.
قبل أن يستخدم المهاجم Mythos، يجب أن تهاجم كودك بنفسك باستخدام الذكاء الاصطناعي. لا تكتفِ بطرح الأسئلة، بل امنحه شخصية خبير أمني وأمره بالبحث عن الثغرات المنطقية. أدوات مثل Semgrep Multimodal تجمع بين تحليل تدفق البيانات واستنتاج نماذج اللغة الكبيرة (LLM) للعثور على الثغرات بدقة أعلى بـ 8 مرات من أدوات التحليل التقليدية.
استخدم GitHub Actions لأتمتة المراجعة الأمنية لكل طلب سحب (Pull Request). من خلال إعداد سير العمل (workflow) كما في السكريبت أدناه، سيقوم Anthropic API بفحص الكود من وجهة نظر مهندس أمن مخضرم.