طراز Anthropic الجديد خطير للغاية؟

MMaximilian Schwarzmüller
컴퓨터/소프트웨어경제 뉴스AI/미래기술

Transcript

00:00:00كمطور برمجيات، وأعتقد بشكل عام كإنسان، ولكن كمتطور برمجيات على وجه الخصوص
00:00:06لا يوجد مفر من شركة "Anthropic" في الوقت الحالي. سواء أردت ذلك أم لا. ولا أعتقد أنه يجب عليك محاولة
00:00:12تجاهلها لأنها مهمة. إنها مهمة لمستقبلنا كمطوري برمجيات، في رأيي.
00:00:20وفي هذه الحلقة، لن أتحدث عن تسريب كود "Claude" الذي حدث الأسبوع الماضي. ولن أتحدث عن
00:00:28شروطهم المعززة بخصوص استخدام عروض اشتراكاتهم، مثل "Claude Max" وما إلى ذلك
00:00:36وكيف يقومون بحملة ضد الاستخدام غير المصرح به لتلك الاشتراكات. إنهم يفعلون ذلك
00:00:43الآن لأن عروض اشتراكاتهم، تماماً مثل تلك الخاصة بشركة "OpenAI"، مدعومة بشكل كبير
00:00:50ولا يمكنهم جني أي أموال إذا استنفد الجميع اشتراكاتهم إلى أقصى حد. لذا، نعم، إنهم حقاً
00:00:56يقيدون أو يحاولون تقييد استخدام اشتراكاتهم للبشر فقط، وفقط عبر
00:01:04موقعهم الإلكتروني أو في "Claude Code" أو تطبيق "Claude" لسطح المكتب على ما أظن. ولكن مجدداً، هذا ليس التركيز
00:01:11هنا، ولن أركز حتى على نمو إيراداتهم المذهل، والذي يستحق ملاحظة قصيرة
00:01:19لأن شركة "Anthropic" قد وصلت إلى إيرادات سنوية متكررة بلغت 30 مليار دولار، وهو أمر
00:01:27مثير للإعجاب بالفعل، ولكنه مثير للإعجاب بشكل خاص إذا قارنته بـ 9 مليارات دولار في نهاية عام 2025. لذا
00:01:35فقد ضاعفوا إيراداتهم السنوية المتكررة أكثر من ثلاث مرات في غضون أشهر قليلة فقط. وهو أمر
00:01:41مبهر حقاً. وبالتالي، بالطبع، إذا كنت ترغب في تعلم كيفية استخدام "Claude Code" بكفاءة،
00:01:47وكيفية تحقيق أقصى استفادة منه، فلدي دورة تدريبية عنه وهي تحظى بشعبية كبيرة، مما
00:01:53يسعدني بالطبع، وستجد رابطاً أدناه إذا كنت ترغب في الانضمام إليها وتعلم كيفية العمل بكفاءة مع
00:01:59أداة "Claude Code". ولكن كما ذكرت، ليس هذا هو الموضوع الرئيسي هنا. بدلاً من ذلك، أريد التحدث عن
00:02:05مشروع "Glasswing" ونموذجهم الجديد "Mythos" الذي لم يصدروه للعامة
00:02:14وقد شاركوا أيضاً سبب ذلك. وأعتقد أن فهم هذا أمر مهم، ومن المهم أيضاً محاولة
00:02:20النظر خلف الكواليس، خلف منطقهم وما هو تأثير هذا النموذج الجديد وكيفية عمله
00:02:27وقدراته علينا نحن المطورين. إذاً ما هو مشروع "Glasswing"؟ وما هو موضوع نموذجهم الجديد؟
00:02:33أدناه ستجد بالطبع رابطاً لهذا المقال أيضاً. هذا مقال على موقع "Anthropic" الرسمي
00:02:39حيث أعلنوا عن مشروع "Glasswing" وتحدثوا أيضاً عن نموذجهم الجديد.
00:02:44وإذا قمت بالتمرير للأسفل قليلاً، يمكننا رؤية بعض إحصائيات معايير الأداء المختصرة هنا، حيث يمكننا أن نرى
00:02:52أن هذا النموذج الجديد، نسخة معاينة "Mythos" من النموذج، اسم النموذج هو "Mythos"، يؤدي
00:02:59بشكل أفضل بكثير من "Opus 4.6". واعتماداً على معيار الأداء الذي تنظر إليه، هناك
00:03:07فرق كبير جداً بين "Opus 4.6" وهذا النموذج الجديد. الآن، هذا في حد ذاته ليس
00:03:15أمراً مبهراً للغاية. فكلما تم الإعلان عن نموذج جديد، بغض النظر عن الشركة، فإنه يؤدي بشكل أفضل بكثير أو
00:03:21على الأقل أفضل قليلاً من جميع النماذج المنافسة، وإلا لما تم إصداره. وبالطبع
00:03:26هناك طرق للتلاعب ببعض هذه المعايير، لذا فأنا عادة لا أهتم كثيراً
00:03:31بأرقام معايير الأداء هذه، ولن يختلف الأمر بالنسبة لهذا النموذج هنا، ولكن
00:03:39هناك أشياء مثيرة للاهتمام حول نموذج "Mythos" الجديد. وهي حقيقة أن "Anthropic" قررت عدم
00:03:46إصداره للجمهور لأنه، كما يقولون، بارع جداً في العثور على الثغرات واستغلالها
00:03:56في أنظمة التشغيل وأي برمجيات أخرى أو متصفحات، حقاً في البرمجيات بشكل عام. وفي هذا المقال
00:04:05وكذلك في مقال منفصل، وهو مرتبط أيضاً أدناه، يشاركون بعض التفاصيل، وخاصة هذا
00:04:11المقال المنفصل طويل للغاية ويعطي أمثلة ملموسة للثغرات
00:04:19والاستغلالات المحتملة التي وجدها هذا النموذج الجديد. على سبيل المثال، يبدأون في هذا المقال
00:04:28باستغلال وثغرة خطيرة جداً تم العثور عليها في "OpenBSD". و "OpenBSD" هو بالطبع نظام تشغيل
00:04:38يحظى بشعبية في بعض برمجيات الشبكات، على سبيل المثال، ونموذج "Mythos" الجديد
00:04:45الذي يعمل في إطار وكيل ذكاء اصطناعي مثل "Claude Code" كما أظن، كان قادراً على العثور والاستغلال، وهذا هو
00:04:53الجزء المثير للاهتمام، لثغرة كانت متعلقة بفيض الأعداد الصحيحة (Integer Overflow) والوصول إلى الذاكرة،
00:05:02وصول غير متوقع للذاكرة كان قادراً على تعطيل الأجهزة التي تعمل بنظام "OpenBSD" بطريقة قابلة للتكرار، وهو ما
00:05:12يمكن بالطبع استغلاله لشن هجمات حجب الخدمة (DoS) مدمرة للغاية من خلال إرسال
00:05:20حزم وطلبات محددة بشكل متكرر إلى مثل هذه الأجهزة هنا، والتي استغلت تلك الثغرة لإسقاط
00:05:27تلك الأجهزة وربما إسقاط شبكات شركات بأكملها، وقد تم اكتشاف هذه الثغرة
00:05:34في جولة تشغيل كلفت أقل من خمسين دولاراً، على الرغم من أن التكلفة الإجمالية لجولات التشغيل كانت أقل من عشرين
00:05:43ألف دولار. وبما أنك بالطبع لا تعرف مسبقاً أي جولة ستعثر على ثغرة،
00:05:48فإن هذا الرقم هو الأهم. ومع ذلك، من السهل طبعاً تخيل أن نموذجاً قادراً على العثور
00:05:57على مثل هذه الثغرات الحرجة بتكلفة منخفضة نسبياً، بناءً على من أنت،
00:06:04إذا كنت دولة على سبيل المثال، أو جهة فاعلة سيئة وخطيرة، فقد لا يمثل هذا مبلغاً كبيراً بالنسبة لك،
00:06:13وهذا بالطبع يمثل مشكلة، لأنه من السهل تخيل أنه إذا تم تطوير مثل هذا النموذج من قبل
00:06:22شركة أو منظمة تهتم أقل قليلاً بالأمان و/أو ربما لا تضطر إلى
00:06:31خشية أي عواقب من إساءة استخدام مثل هذه الثغرات، فإن هذا قد يمثل مشكلة.
00:06:42ويبدو كما لو أننا ندخل عصراً جديداً مع الذكاء الاصطناعي، مع نماذج الذكاء الاصطناعي هذه حيث لا يوجد شيء آمن،
00:06:56وأصبح من الأسهل من أي وقت مضى نشر وكلاء ذكاء اصطناعي على نطاق واسع يشغلون نماذج مثل هذه لفحص جميع أنواع
00:07:05البرمجيات والعثور على الثغرات واستغلالها المحتمل. وبالطبع كإنسان بمفردك،
00:07:13لا توجد طريقة لمواكبة ذلك، أقصد أن الثغرة أو الاستغلال الذي تم العثور عليه هنا كان موجوداً
00:07:19لمدة، أعتقد أنهم قالوا 27 عاماً أو شيئاً من هذا القبيل، وهذا يوضح أن أي إنسان لم يتمكن من العثور
00:07:29على هذا الخطأ في مثل هذه الفترة الطويلة من الزمن، بما في ذلك الجهات الفاعلة السيئة التي كان من الطبيعي
00:07:35أن تهتم بالقدرة على مهاجمة نظام التشغيل هذا في الماضي أيضاً. الآن، هذا مجرد
00:07:41ربما الاكتشاف الأبرز لهذا النموذج الجديد، فهم يسردون الكثير من الأخطاء والاستغلالات
00:07:49التي وجدها النموذج وكان قادراً في بعض الأحيان على استغلالها، وقد شاركوا أيضاً قصصاً أخرى على منصة "X"
00:07:57على سبيل المثال، مثل قدرة النموذج على الهروب من بيئة معزولة (Sandbox) أو قدرة وكيل الذكاء الاصطناعي الذي يشغل
00:08:04النموذج على الهروب من البيئة المعزولة التي كان يعمل فيها، وهذا يعيدنا إلى مشروع "Glasswing"
00:08:11وهو مبادرة أنشأتها "Anthropic" بالتعاون مع شركات كبرى أخرى مثل "AWS" و "Apple" و "Microsoft"
00:08:21و "Linux Foundation" وغيرها لاستخدام هذا النموذج لإصلاح برمجياتهم بشكل أساسي قبل أن
00:08:30يتم إصدار هذا للعامة، وقبل أن يتمكن الجمهور من وضع أيديهم على هذا النموذج. هذه هي الرواية
00:08:38لهذا المقال، وهذا هو تفسير "Anthropic"، ولدي بعض الأفكار المختلطة هنا. فمن ناحية،
00:08:48ليس لدي سبب قوي للاعتقاد بأن هذا ليس صحيحاً، فمن الواضح أن "Anthropic" سيكون لديها بعض الأسباب
00:08:56لعدم إصدار هذا النموذج بخلاف ما يذكرونه هنا. على سبيل المثال،
00:09:04قرأت أن هذا النموذج يحتوي تقريباً على 10 تريليونات معلمة (parameters)، وهو أكبر بكثير من جميع النماذج الرائدة
00:09:11التي كانت لدينا حتى الآن والتي استطعنا استخدامها علناً حتى الآن، ويقال إن تدريبه قد كلف
00:09:20حوالي 10 مليارات دولار. وتكلفة الرموز (tokens) لهذا النموذج، كما قرأت، يتوقع أن تكون في هذا النطاق
00:09:3025 دولاراً و 125 دولاراً للرموز المدخلة والمخرجة، وبالطبع قد تكون تلك أيضاً أسباباً لعدم
00:09:39إصدار هذا النموذج، لأنهم لا يستطيعون تضمينه في اشتراكات "Claude" الخاصة بهم لأنه مكلف للغاية،
00:09:46سيتعين عليهم رفع سعر الاشتراك على الأرجح إلى نقطة سعر قد لا يرغب الكثير
00:09:52في دفعها، وبالتالي لن يكون هناك حقاً طريقة لعرضه للجمهور
00:09:59على الأقل كجزء من "Claude Code". الآن، بالطبع لا يزال بإمكانهم عرضه من خلال واجهة برمجة التطبيقات (API) الخاصة بهم
00:10:05على أساس التكلفة حسب الاستخدام، وإذا كان مكلفاً، فمن يهتم؟ إذا كانت هناك شركات أو أشخاص سيكونون
00:10:12على استعداد لدفع ثمنه، فيمكنهم فعل ذلك، وهنا بالطبع يأتي دور مخاوف الأمن السيبراني
00:10:18التي قد تكون حقيقية، لأنه من الواضح أن كل هذا على الأرجح لم يتم اختلاقه. أعني،
00:10:26من المؤكد أنه لم يتم اختلاقه، فريق "ffmpeg" على سبيل المثال، المذكور هنا أيضاً كأحد
00:10:36الجهات التي تمكنوا من العثور على ثغرة في برمجياتهم، أكد الفريق على منصة "X" أن "Anthropic" أرسلت
00:10:44تصحيحاً لثغرة أمنية في برنامج "ffmpeg". لذا، نعم، من الواضح أن هذا ليس
00:10:55مختلقاً، فهذه المخاوف صحيحة، ومخاوف الأمن السيبراني صحيحة، خاصة وأنه بالطبع إذا لم يكن المال
00:11:03هو المشكلة الرئيسية، فيمكنك نشر آلاف الوكلاء الذين يعملون في وقت واحد باستخدام هذا النموذج أو نماذج
00:11:11مماثلة قد نمتلكها في المستقبل لفحص جميع أنواع البرمجيات واستغلالها. وبالطبع
00:11:19المشكلة الكبرى هي أن استخدام هذا النموذج للعثور على الثغرات وإصلاحها أمر ممكن، ولكن
00:11:30لا يكون ممكناً إلا إذا كان مالك أو مطور برمجية معينة قادراً على تحمل تكلفة النموذج
00:11:37أو حصل على وصول مجاني أو أي شيء من هذا القبيل. وحتى لو تم إصلاح الثغرة، فنحن نعلم جميعاً
00:11:46أنه ليست كل أجهزة الكمبيوتر الموجودة، ولا كل الأجهزة، ولا كل المستخدمين، لديهم برمجيات محدثة تعمل
00:11:55عليها. إذا ألقيت نظرة على جميع الخوادم المتنوعة التي تعمل هناك في شبكة الويب العالمية،
00:12:04فأعتقد أن الغالبية العظمى منها تعمل ببرمجيات قديمة. أعني، على هواتفنا أو
00:12:12أجهزة الكمبيوتر المحمولة الخاصة بنا، غالباً لا نشغل أحدث البرمجيات أو أحدث إصدار من نظام التشغيل الخاص بنا،
00:12:20وقد لا يتم تثبيت أحدث تصحيح أمني، وهذا ينطبق على جميع طبقات البرمجيات. وفي عالم
00:12:28من الأسهل فيه من أي وقت مضى العثور على ثغرات أمنية، فإن هذا بالطبع يصبح
00:12:34مشكلة أكبر، لأن الجانب الجيد في نموذج الذكاء الاصطناعي هذا هو أنه يمكن استخدامه أيضاً
00:12:43للبحث الاستباقي عن الثغرات الأمنية وإصلاحها، لذا فهو ليس مجرد أداة
00:12:48للمهاجمين، بل يمكنه أيضاً جعل الدفاع أسهل، لأن لديك الآن أداة يمكن تشغيلها بشكل متزامن
00:12:56وبالتوازي عبر آلاف الوكلاء لجعل برمجياتك آمنة. نظرياً، يمكن أن يكون هذا
00:13:01أداة مفيدة جداً للدفاع، ولكن بالطبع مرة أخرى، ليست كل شركة أو شخص قد يقوم بتطوير
00:13:09برمجيات حيوية قادراً على تحمل تكلفتها، أو قد لا يكون مهتماً باستخدامها، وحتى لو تم استخدامها
00:13:16للعثور على الثغرات وإصلاحها، فستظل هذه الإصدارات الأحدث غير مثبتة في كل مكان،
00:13:23وهذا بالطبع يمنح المهاجمين فرصة سانحة حيث يعرفون عن ثغرات أكثر
00:13:31بكثير من ذي قبل في مرحلة ما، لأنه يتم اكتشاف المزيد من الثغرات، ولكن ليس كل
00:13:39جهاز أو مستخدم محمي ضد تلك الثغرات، وهذا أحد المخاوف الحقيقية
00:13:46التي تراودني بشأن هذا التطور الآن. هذه هي الصورة الأكبر التي تؤثر على الجميع،
00:13:52جميع الشركات وجميع البشر في نهاية المطاف. سؤال آخر بالطبع هو ماذا يعني نموذج كهذا
00:13:59بالنسبة لنا نحن المطورين؟ أعني، من الواضح أن هذا يبدو نموذجاً عالي القدرة كان قادراً
00:14:08على البحث عن الثغرات بمفرده واستغلالها بمفرده. لذا، نعم، ما هو
00:14:16التأثير على المطورين؟ وأعتقد هنا عندما يتعلق الأمر بذلك، لا يتغير الكثير في الوقت الحالي. أعني،
00:14:28نحن نعيش بالفعل في عالم يستطيع فيه وكلاء الذكاء الاصطناعي مثل "Claude Code" والنماذج الأساسية،
00:14:34وبالطبع ينطبق الشيء نفسه على "Codex" وما إلى ذلك، أياً كان وكيلك ونموذجك المفضل،
00:14:39توليد معظم الكود الخاص بنا. قد لا تستخدمهم، قد لا تحبهم، لقد أنشأت
00:14:46مقطع فيديو منفصل شاركت فيه مشاعري حول ذلك وكيف أن هذا يسلب المتعة من جزء
00:14:52تطوير البرمجيات بالنسبة لي، ولكن هذا هو الواقع على الرغم من ذلك، سواء أعجبك ذلك أم لا،
00:14:57وصدقني أنا لا أحبه بالضرورة، ولكن نعم، هذا هو الواقع على أي حال. ما يقدمه الإنسان
00:15:04أو لماذا لا يزال البشر مهمين هنا وقد يكونون أكثر أهمية من أي وقت مضى هو بالطبع أنك
00:15:12بالتأكيد لا تريد لوكيل ذكاء اصطناعي كهذا أن يخرج عن السيطرة ويعمل بمفرده تماماً. توجيه مثل هذه
00:15:21النماذج والوكلاء، والتحكم فيهم، وإعطاؤهم مهام واضحة وتحديد نطاق العمل الذي يقومون به،
00:15:29كل هذه الأمور أصبحت أكثر أهمية من أي وقت مضى. يمكن لهذه النماذج، كما يبدو، القيام بأكثر بكثير
00:15:39مما تستطيع الغالبية العظمى من المطورين القيام به، بالتأكيد أكثر بكثير مما أستطيع أنا فعله.
00:15:43ومع ذلك، عندما يتعلق الأمر بشحن المنتجات، وعندما يتعلق الأمر ببناء برمجيات يستخدمها البشر،
00:15:54فإن تأثير الإنسان بالطبع مهم للغاية. ما يتغير بالطبع
00:16:01هو دورنا كمطوري برمجيات، فنحن نتحول من الأشخاص الذين يكتبون الكود إلى
00:16:08الأشخاص الذين يوجهون النموذج، والذين يراجعون الكود، والذين يفهمون ما
00:16:12يفعله، والذين يحددون النطاق، ونعم، مجدداً تحدثت عن هذا في الفيديو الآخر وكيف
00:16:18أن هذا يتغير، وأن هذا قد لا يكون بالضرورة ما تحبه. بالتأكيد ليس هذا
00:16:26السبب الذي جعلني أدخل مجال تطوير البرمجيات في المقام الأول، ولكن نعم، هذا هو التأثير هنا،
00:16:31وكلما زادت قدرة هذه النماذج، أعتقد أنه أصبح من المهم أكثر وجود ذلك الصوت البشري
00:16:39هناك أيضاً، وذلك التأثير البشري هناك أيضاً. إذاً هذا هو الدور المتغير
00:16:48ودورنا في المستقبل. ولكن نعم، أعني أن هذه تطورات مثيرة للاهتمام حقاً، وخاصة
00:16:58هذا النموذج وتداعياته وأهميته للأمن السيبراني التي يتمتع بها،
00:17:04تجعل المرء يتساءل ماذا كان سيحدث أو ماذا سيحدث إذا تمكنت جهات فاعلة أخرى، دول أخرى أو
00:17:16منظمات في العالم، من وضع أيديها على هذا النموذج أو نماذج مماثلة في القدرة.
00:17:23لأنها بالطبع مسألة وقت فقط حتى تصبح النماذج ذات القدرات المماثلة متاحة
00:17:33للجمهور، أو على الأقل بالتأكيد لدول وجهات فاعلة أخرى. ونعم، لست متأكداً
00:17:44مما إذا كنا مستعدين لهذا السباق الجديد في الأمن السيبراني، وهذا التأخير بين اكتشاف الأخطاء
00:17:52وإصلاحها وقيام الناس بتثبيت تلك التصحيحات. أعتقد أننا سندخل حقبة جديدة من الأمن
00:18:00السيبراني وسنتمكن من التكيف، أنا متأكد، ولكن هذا يمثل بالتأكيد نقطة مثيرة
00:18:08في تاريخ تطوير النماذج كما أقول.

Key Takeaway

يمثل نموذج Mythos من Anthropic حقبة جديدة في الأمن السيبراني لقدرته على اكتشاف ثغرات برمجية عمرها عقود بتكلفة زهيدة، مما دفع الشركة لتأجيل إصداره العام والتركيز على مبادرة Glasswing لإصلاح الأنظمة الحيوية أولاً.

Highlights

حققت شركة Anthropic إيرادات سنوية متكررة بلغت 30 مليار دولار بحلول أوائل عام 2026، وهو ما يمثل زيادة تزيد عن ثلاثة أضعاف مقارنة بمبلغ 9 مليارات دولار في نهاية عام 2025.

يمتلك نموذج Mythos الجديد حوالي 10 تريليونات معلمة وتكلف تدريبه ما يقرب من 10 مليارات دولار.

اكتشف نموذج Mythos ثغرة أمنية حرجة في نظام التشغيل OpenBSD كانت موجودة منذ 27 عاماً ولم يكتشفها البشر طوال تلك المدة.

بلغت تكلفة الجولة الواحدة التي اكتشف فيها النموذج ثغرة أمنية أقل من 50 دولاراً، بينما لم تتجاوز التكلفة الإجمالية لعمليات البحث 20 ألف دولار.

تتراوح التكلفة المتوقعة لرموز نموذج Mythos بين 25 دولاراً و 125 دولاراً لكل مليون رمز للمدخلات والمخرجات على التوالي.

تتعاون مبادرة Glasswing مع شركات مثل Apple وMicrosoft وAWS لاستخدام نموذج Mythos في إصلاح الثغرات البرمجية قبل إتاحة النموذج للعامة.

Timeline

الوضع المالي والقيود التشغيلية لشركة Anthropic

  • تجاوزت الإيرادات السنوية المتكررة لشركة Anthropic حاجز 30 مليار دولار في غضون أشهر قليلة من عام 2026.
  • تفرض الشركة قيوداً صارمة على اشتراكات Claude لقصر استخدامها على البشر عبر القنوات الرسمية فقط.
  • تعد عروض الاشتراكات الحالية مدعومة مالياً بشكل كبير مما يجعل الاستخدام المكثف غير المحدود غير مربح للشركة.

يعكس النمو المالي السريع من 9 مليارات إلى 30 مليار دولار هيمنة الشركة المتزايدة في سوق الذكاء الاصطناعي. تهدف السياسات الجديدة لمكافحة الاستخدام غير المصرح به للاشتراكات إلى حماية هوامش الربح، حيث تعتمد هذه الأدوات على بنية تحتية مكلفة. يقتصر الوصول الرسمي حالياً على موقع الويب وتطبيق سطح المكتب وأداة Claude Code لضمان الاستخدام البشري المباشر.

قدرات نموذج Mythos ومشروع Glasswing

  • يتفوق نموذج Mythos بشكل كبير في معايير الأداء على نسخة Opus 4.6 السابقة.
  • اتخذت الشركة قراراً بعدم طرح نموذج Mythos للجمهور بسبب براعته الاستثنائية في استغلال ثغرات أنظمة التشغيل.
  • يركز مشروع Glasswing على سد الثغرات الأمنية في البرمجيات العالمية بالتعاون مع كبار مطوري التكنولوجيا.

تتجاوز قدرات Mythos مجرد التحسينات التقليدية في الأداء لتصل إلى مستوى يشكل خطراً أمنياً إذا وقع في الأيدي الخطأ. تستخدم Anthropic هذا النموذج حالياً كأداة دفاعية داخلية وخاصة لمساعدة الشركاء الاستراتيجيين. يهدف هذا النهج الحذر إلى منع موجة من الهجمات السيبرانية المؤتمتة التي قد تنجم عن قدرة النموذج على العثور على نقاط الضعف وتوليد التعليمات البرمجية لاستغلالها.

الثغرات المكتشفة وتكاليف الهجوم المؤتمت

  • نجح النموذج في تعطيل أجهزة تعمل بنظام OpenBSD عبر استغلال ثغرة في فيض الأعداد الصحيحة (Integer Overflow).
  • تستطيع وكلاء الذكاء الاصطناعي التي تعمل بنموذج Mythos الهروب من البيئات المعزولة (Sandboxes) بشكل مستقل.
  • أكد فريق تطوير برمجية ffmpeg تلقي تصحيحات أمنية من Anthropic اكتشفها النموذج الجديد.

أثبتت التجارب أن النموذج قادر على تنفيذ هجمات حجب الخدمة (DoS) وتعطيل شبكات كاملة بطريقة قابلة للتكرار. تكمن الخطورة في الفجوة الزمنية، حيث فشل المطورون البشر في العثور على هذه الثغرات لأكثر من ربع قرن. تتيح التكلفة المنخفضة للاكتشاف، والتي بلغت أقل من 50 دولاراً في بعض الحالات، للجهات المعادية إمكانية شن هجمات واسعة النطاق بتكاليف زهيدة جداً مقارنة بالهجمات التقليدية.

أسباب حجب النموذج وتكلفة التشغيل المرتفعة

  • يصل حجم النموذج إلى 10 تريليونات معلمة مما يجعله الأكبر والأكثر تكلفة في التدريب حتى الآن.
  • تمنع التكلفة العالية للرموز (حتى 125 دولاراً للمخرجات) دمج النموذج في اشتراكات Claude القياسية.
  • تشكل البرمجيات القديمة غير المحدثة في الخوادم العالمية أكبر ثغرة أمنية يمكن للنموذج استغلالها.

إلى جانب المخاوف الأمنية، تلعب الجدوى الاقتصادية دوراً في عدم طرح النموذج، حيث تتطلب عمليات التشغيل ميزانيات ضخمة لا تغطيها الاشتراكات الشهرية الحالية. يبرز تحدي أمني كبير يتمثل في أن إصلاح الثغرات لا يعني حماية الجميع، نظراً لأن معظم الخوادم حول العالم تعمل بإصدارات قديمة ولا تتلقى التحديثات الأمنية فور صدورها. يمكن للذكاء الاصطناعي أن يكون أداة دفاعية قوية، لكن ميزة الهجوم تظل قائمة بسبب بطء التحديث البشري.

تطور دور المطور في عصر الوكلاء الفائقين

  • ينتقل دور مطور البرمجيات من كتابة الكود يدوياً إلى توجيه ومراجعة مخرجات النماذج.
  • تتطلب النماذج عالية القدرة إشرافاً بشرياً دقيقاً لتحديد نطاق العمل ومنع الانحراف عن الأهداف.
  • يعد السباق الحالي في الأمن السيبراني بين الاكتشاف الآلي والتصحيح اليدوي مرحلة انتقالية حرجة.

رغم قدرة النماذج على توليد معظم الأكواد، يظل التدخل البشري ضرورياً لضمان جودة المنتج النهائي وتوجيه الوكلاء. يتغير مفهوم تطوير البرمجيات ليصبح عملية إدارة وتدقيق بدلاً من البناء من الصفر. تفرض هذه الحقبة الجديدة على المطورين فهم كيفية عمل هذه النماذج بعمق للسيطرة عليها، خاصة مع اقتراب الوقت الذي ستصبح فيه هذه القدرات المتقدمة متاحة عبر جهات دولية أو منظمات أخرى خارج نطاق Anthropic.

Community Posts

View all posts