مبادرة لتأمين البرمجيات حول العالم | مشروع جلاس وينج (Project Glasswing)

AAnthropic
Computing/SoftwareBusiness NewsInternet Technology

Transcript

00:00:00>> معظم الأشخاص الذين يستخدمون البرمجيات يومياً لا يفكرون في الأخطاء البرمجية.
00:00:04لا يفكرون فيما قد يحدث إذا أصبحت البرمجيات التي يعتمدون عليها فجأة أقل أماناً.
00:00:12هذا أمر يتعين على مطوري البرمجيات التعامل معه في كل يوم.
00:00:16[موسيقى]
00:00:19>> لطالما احتوت البرمجيات على عيوب وثغرات، وهذا ليس بالشيء الجديد.
00:00:23>> بالنسبة للشخص العادي، الأخطاء البرمجية ليست شيئاً يلاحظونه بشكل يومي غالباً،
00:00:30لأنها إذا ظهرت، يتم إصلاحها.
00:00:32>> ولكن بين الحين والآخر، تظهر ثغرات لها تأثيرات شديدة الخطورة.
00:00:36>> مثل خطأ برمجي واحد يتسلل إلى برمجيات مشتركة تستخدمها العديد من المنتجات أو المواقع.
00:00:45لذا تتضخم مشكلة واحدة لتنتشر حول العالم.
00:00:49>> تاريخياً، كان العثور على الثغرات وترقيعها عملية بطيئة ومكلفة وتستغرق وقتاً طويلاً.
00:00:55>> إذا كانت النماذج اللغوية الكبيرة قادرة الآن على كتابة الكود بمستوى أفضل مطوري البرمجيات في العالم،
00:01:04فيمكن استخدامها أيضاً للعثور على الأخطاء واستغلال تلك البرمجيات بنفس الفعالية.
00:01:10>> تمتلك هذه النماذج قدرات ترفع سقف التحدي من وجهة نظر الأمن السيبراني،
00:01:16بقدرتها على مساعدة المدافعين، وكذلك احتمال مساعدتها للمهاجمين.
00:01:23>> لقد طورنا مؤخراً نموذجاً جديداً، Claude Mythos Preview.
00:01:27منذ البداية، كان واضحاً لنا أن هذا النموذج سيكون أفضل بشكل ملموس في قدرات الأمن السيبراني.
00:01:33>> هناك نوع من التسارع الأسي، ولكن على طول هذا المسار، توجد نقاط ذات أهمية كبرى.
00:01:40يعتبر Claude Mythos Preview قفزة كبيرة بشكل خاص على ذلك المسار.
00:01:45>> لم ندربه خصيصاً ليكون جيداً في الأمن السيبراني.
00:01:48لقد دربناه ليكون جيداً في البرمجة، ولكن كأثر جانبي لتميزه في البرمجة، أصبح جيداً في الأمن السيبراني.
00:01:54>> النموذج الذي نجربه الآن، في المجمل، بجودة الإنسان المحترف في تحديد الأخطاء البرمجية.
00:02:03هذا جيد لنا لأننا نستطيع العثور على المزيد من الثغرات في وقت مبكر وإصلاحها.
00:02:07>> لديه القدرة على ربط الثغرات ببعضها البعض.
00:02:10ما يعنيه هذا هو أنك تجد ثغرتين، لا تحقق أي منهما الكثير بمفردها،
00:02:16لكن هذا النموذج قادر على إنشاء استغلالات من ثلاث أو أربع أو أحياناً خمس ثغرات
00:02:21تمنحك بالتتابع نتيجة نهائية متطورة للغاية.
00:02:24>> ونعتقد أن هذا النموذج يمكنه القيام بذلك بشكل جيد للغاية لأننا لاحظنا أنه يتمتع باستقلالية كبيرة.
00:02:30إنه ببساطة أفضل في متابعة المهام طويلة المدى التي تشبه المهام
00:02:37التي يقوم بها باحث أمني بشري على مدار يوم كامل.
00:02:42بالتأكيد، قدرات مثل هذه في نموذج كهذا قد تسبب ضرراً إذا وقعت في الأيدي الخطأ.
00:02:46لذا لن نقوم بإصدار هذا النموذج على نطاق واسع.
00:02:49>> ستأتي نماذج أكثر قوة منا ومن الآخرين.
00:02:53وبناءً عليه، نحن بحاجة إلى خطة للاستجابة لهذا الأمر.
00:02:56>> لهذا السبب نطلق ما نسميه Project Glasswing، حيث نتشارك مع عدد من المنظمات
00:03:02التي تدير بعضاً من أهم الأكواد البرمجية الحساسة في العالم لوضع النموذج بين أيديهم،
00:03:06للسماح لهم بالبحث في كيفية استخدام نماذج كهذه لتقليل المخاطر وحماية الجميع.
00:03:12>> وعبر منح مطوري البرمجيات هؤلاء أدوات متقدمة قبل أي شخص آخر، فإن ذلك يمنحنا جميعاً أسبقية جماعية.
00:03:22>> يتيح لنا العثور على أشياء لم نتمكن من العثور عليها من قبل، ويساعدنا على إصلاحها بسرعة أكبر بكثير.
00:03:30>> بالعمل مع شركائنا، وجدنا ثغرات في كل المنصات الرئيسية تقريباً.
00:03:36>> لقد وجدت من الأخطاء في الأسبوعين الماضيين أكثر مما وجدت في بقية حياتي مجتمعة.
00:03:41لقد استخدمنا النموذج لفحص الكثير من الأكواد مفتوحة المصدر.
00:03:44والشيء الذي بدأنا به أولاً كان أنظمة التشغيل،
00:03:48لأن هذا هو الكود الذي ترتكز عليه البنية التحتية للإنترنت بالكامل.
00:03:52بالنسبة لنظام OpenBSD، وجدنا خطأً كان موجوداً منذ 27 عاماً،
00:03:58حيث يمكنني إرسال بضع قطع من البيانات إلى أي خادم OpenBSD وإيقافه عن العمل.
00:04:05وفي Linux، وجدنا عدداً من الثغرات حيث يمكنني، كمستخدم ليس لديه أذونات،
00:04:11رفع صلاحياتي إلى مسؤول النظام بمجرد تشغيل ملف تنفيذي على جهازي.
00:04:16بالنسبة لكل من هذه الأخطاء، أخبرنا المشرفين الذين يديرون البرمجيات فعلياً عنها،
00:04:20وقد قاموا بإصلاحها ونشروا التحديثات بحيث لا يعود أي شخص يستخدم هذه البرمجيات عرضة لهذه الهجمات.
00:04:27>> بالنسبة للمطور الذي يعمل بلا كلل لصيانة البرمجيات،
00:04:30فإن وجود نموذج يساعده في اكتشاف الثغرات في كوده الخاص وإصلاحها قبل استغلالها،
00:04:38يعد أداة لا تقدر بثمن.
00:04:40>> لقد تحدثنا مع مسؤولين في الحكومة الأمريكية،
00:04:43وعرضنا العمل معهم والتعاون لتقييم مخاطر هذه النماذج والمساعدة في الدفاع ضدها.
00:04:50كل شيء نقوم به في حياتنا الآن يعتمد على البرمجيات.
00:04:55>> لقد غمرت البرمجيات العالم.
00:04:56كل جانب تقليدي في حياتنا أصبح ممثلاً بطريقة ما في المجال الرقمي.
00:05:01>> لذا فإن حياتنا اليومية تعتمد بالكامل على فكرة أننا نستطيع الوثوق بالأنظمة التي تديرها.
00:05:08>> الأمن السيبراني هو أمن مجتمعنا.
00:05:11>> من الضروري أن نتحد ونعمل معاً عبر قطاع الصناعة للمساعدة في بناء قدرات دفاعية أفضل.
00:05:19>> لا توجد منظمة واحدة ترى الصورة كاملة وتستطيع معالجة هذا الأمر بمفردها.
00:05:22>> لن يتم إنجاز هذا كجزء من برنامج يستغرق بضعة أسابيع.
00:05:26سيكون هذا عملاً يمتد لشهور، وربما لسنوات.
00:05:29ولكن ما آمله هو أن نكون في النهاية في وضع تصبح فيه برمجيات العالم، وبيانات العملاء، والمعاملات المالية،
00:05:38والبنية التحتية الحيوية أكثر أماناً مما كانت عليه من قبل.

Key Takeaway

يستخدم مشروع Project Glasswing قدرات نموذج Claude Mythos Preview، الذي يضاهي المحترفين البشر في اكتشاف الثغرات، لتأمين البنية التحتية العالمية مثل Linux وOpenBSD من خلال منح المدافعين أسبقية تقنية قبل وقوع الأدوات في أيدي المهاجمين.

Highlights

يتمتع نموذج Claude Mythos Preview بقدرات استقلالية تتيح له تنفيذ مهام أمنية معقدة تتطلب عادةً يوماً كاملاً من العمل لباحث بشري محترف.

كشف النموذج عن ثغرة أمنية عمرها 27 عاماً في نظام التشغيل OpenBSD تسمح بإيقاف الخوادم عن العمل عبر إرسال قطع بسيطة من البيانات.

حدد النموذج ثغرات في نظام Linux تسمح لمستخدم عادي برفع صلاحياته إلى مسؤول نظام بمجرد تشغيل ملف تنفيذي واحد.

يربط النموذج بين 3 إلى 5 ثغرات بسيطة لإنشاء استغلالات أمنية متطورة تتجاوز قدرة الثغرات المنفردة.

أطلقت المبادرة تحت اسم Project Glasswing لمشاركة النموذج مع منظمات تدير بنى تحتية حساسة قبل إتاحته للجمهور لضمان التفوق الدفاعي.

Timeline

مخاطر الثغرات البرمجية في الأنظمة المشتركة

  • تنتشر أخطاء برمجية واحدة لتؤثر على ملايين المستخدمين حول العالم بسبب استخدام كود مشترك في منتجات متعددة.
  • تتسم عملية العثور على الثغرات وترقيعها يدوياً بالتكلفة العالية والبطء الشديد.

تعتمد الحياة اليومية بشكل كلي على البرمجيات التي نادراً ما يفكر المستخدم العادي في مدى أمانها. عندما يتسلل خطأ واحد إلى برمجية عالمية، تتضخم المشكلة لتطول مواقع ومنتجات لا حصر لها، مما يجعل سرعة الاستجابة تحدياً مصيرياً للمطورين.

قدرات Claude Mythos Preview في الأمن السيبراني

  • يمتلك النموذج مهارات برمجية تضاهي أفضل المطورين في العالم، مما يمنحه قدرة موازية على اكتشاف الثغرات واستغلالها.
  • ينتج النموذج استغلالات متطورة عبر ربط سلسلة من الثغرات التي قد تبدو غير ضارة إذا فُحصت كل واحدة على حدة.
  • تفوُّق النموذج في الأمن السيبراني هو نتيجة جانبية لتدريبه المتقدم على كتابة الكود وليس تدريباً متخصصاً في الاختراق.

يمثل هذا النموذج قفزة نوعية في مسار الذكاء الاصطناعي نظراً لقدرته على متابعة مهام طويلة الأمد باستقلالية تامة. يستطيع النموذج ربط ثلاث أو أربع أو خمس ثغرات معاً لإنتاج نتيجة نهائية معقدة، وهو مستوى من العمل كان مقتصرًا في السابق على الخبراء البشريين.

مبادرة Project Glasswing لتأمين الكود العالمي

  • يقتصر الوصول إلى النموذج حالياً على عدد محدود من المنظمات الحساسة لضمان عدم استخدامه في هجمات ضارة.
  • ساهم النموذج في اكتشاف ثغرات حرجة في أنظمة تشغيل أساسية مثل Linux وOpenBSD خلال أسبوعين فقط من التجربة.
  • تلقى مشرفو البرمجيات المفتوحة المصدر بلاغات بالثغرات المكتشفة وقاموا بنشر تحديثات فورية لحماية المستخدمين.

يركز المشروع على حماية الكود الذي ترتكز عليه البنية التحتية للإنترنت بالكامل. من خلال وضع هذه الأدوات المتقدمة في أيدي المدافعين أولاً، يتم ردم الفجوة الأمنية وإصلاح عيوب برمجية ظلت مختبئة لعقود، مثل ثغرة الـ 27 عاماً في OpenBSD.

مستقبل الدفاع السيبراني المشترك

  • يتطلب تأمين الأنظمة الرقمية تعاوناً مستمراً بين القطاع الخاص والحكومات لتقييم مخاطر النماذج المستقبلية.
  • تتحول الثقة الرقمية إلى ركيزة أساسية لأمن المجتمع مع انتقال كافة جوانب الحياة إلى المجال الرقمي.

يمتد العمل على حماية البيانات والمعاملات المالية والبنية التحتية لشهور وسنوات ولا ينتهي ببرامج قصيرة الأمد. الهدف النهائي هو الوصول إلى وضع تكون فيه برمجيات العالم أكثر أماناً بشكل جذري مما كانت عليه قبل دخول الذكاء الاصطناعي في عمليات الفحص.

Community Posts

View all posts