قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
عاجل
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

«عصر الاختراق الذكي».. Mythos يرصد ثغرات في كل نظام تقريبًا

Mythos
Mythos

كشفت شركة Anthropic – المطورة لمساعد الذكاء الاصطناعي Claude – عن نموذج جديد يحمل اسم Mythos، يمتلك قدرة غير مسبوقة على اكتشاف الثغرات الأمنية في الأنظمة والتطبيقات إلى درجة دفعت الشركة لوصفه بأنه «قوي لدرجة لا تسمح بطرحه للعامة» خشية استغلاله من قِبل القراصنة. 

وأوضحت الشركة، في مدونة رسمية وتصريحات متطابقة نُقلت في تقارير صحفية أمريكية، أن Mythos استطاع خلال الاختبارات الداخلية رصد آلاف نقاط الضعف في «كل أنظمة التشغيل والمتصفحات الرئيسية تقريبًا»، إلى جانب مكتبات التشفير واسعة الاستخدام حول العالم.

ذكاء اصطناعي «يعمل مكان فريق اختراق كامل»

تصف Anthropic Mythos بأنه نموذج مصمم بالأساس كمساعد عام، لكنه أظهر قدرات استثنائية في الأمن السيبراني نتيجة قوة مهاراته في البرمجة والتحليل المنطقي، لدرجة أنه بات قادرًا على أداء عمل «فريق اختراق أحمر» (Red Team) كامل، أي فريق من خبراء الأمن الذين يحاولون اختراق الأنظمة بشكل شرعي لاكتشاف الثغرات قبل المهاجمين.
في الاختبارات، لم يكتف Mythos برصد ثغرات سطحية، بل تمكن من:

اكتشاف ثغرات «يوم صفر» (Zero‑day) غير موثقة سابقًا في أنظمة تشغيل ومتصفحات واسعة الانتشار.

العثور على عيوب خطيرة في مكتبات تشفير تستخدم في بروتوكولات مثل TLS، وهي الأساس الذي يعتمد عليه تأمين الاتصالات على الإنترنت.

«سلسلة» عدة ثغرات معًا لصناعة هجمات مركّبة قادرة على تجاوز طبقات دفاعية متعددة، وهو ما يتطلب عادة سنوات خبرة لدى مختصي الاختراق اليدوي.

أمثلة صادمة على ما كشفه Mythos

بعض الأرقام التي خرجت من الاختبارات تبدو صادمة للمختصين قبل غيرهم؛ إذ تشير تقارير تحليلية إلى أن Mythos استطاع:

اكتشاف ثغرة حجب خدمة (Denial‑of‑Service) عمرها 27 عامًا في نظام OpenBSD، وهو نظام معروف بتشدده الأمني، وذلك بتكلفة حسابية تقل عن 50 دولارًا فقط.

العثور على عيب في ترميز H.264 داخل مشروع FFmpeg ظل مخفيًا رغم خضوعه لملايين الفحوصات الآلية السابقة.

اكتشاف واستغلال ثغرة تنفيذ عن بُعد في خادم NFS على نظام FreeBSD (سُجّلت لاحقًا تحت رقم CVE‑2026‑4747)، منحته صلاحيات root بدون أي تدخل بشري بعد «البِرومبت» الأول.

الأخطر أن النموذج لم يكتفِ بكتابة «PoC» أو نموذج إثبات مفهوم، بل نجح في بناء سلسلة استغلال كاملة، شملت استغلال فيض ذاكرة (Buffer Overflow)، وبناء سلسلة ROP معقدة عبر عدة طلبات متتابعة، وصولًا إلى زرع مفتاح SSH في ملف صلاحيات المستخدم الجذري root، وكل ذلك بشكل آلي بالكامل تقريبًا.​

لماذا يعتبره الخبراء «تهديدًا هيكليًا» للأمن السيبراني؟

تحذر تحليلات متخصصة من أن قدرات Mythos تمثل نقلة نوعية في مشهد الهجوم والدفاع معًا؛ فبدل اعتماد المهاجمين على أفراد أو مجموعات قليلة من «الهاكرز ذوي المهارة العالية»، يمكن مستقبلاً لنماذج مشابهة أن تمسح شفرات البرامج والبنى التحتية على نطاق كوكبي، وتفهرس نقاط الضعف في كل شيء من أنظمة البنوك إلى برمجيات المستشفيات وحتى منصات DeFi والعملات المشفرة.
أحد التحليلات لقطاع التمويل اللامركزي (DeFi) ذهب إلى القول إن Mythos – أو من يأتي بعده – «أخطر على أمان العملات المشفرة من الحوسبة الكمية نفسها»، لأن معظم العقود الذكية مفتوحة المصدر، ويمكن لنموذج من هذا النوع فحصها جميعًا بسرعة آلة، واستخراج أخطر الثغرات التي لم يرصدها أحد لسنوات.​

صحيفة نيويورك تايمز نقلت عن خبراء أمن قولهم إننا أمام «لحظة إعادة تقييم كاملة» لمفهوم الأمن؛ إذ بات من الممكن تخيّل «جيش من الوكلاء الذكيين» يمسح البنية التحتية الرقمية لأي مؤسسة على مدار الساعة، يرصد كل ثغرة صغيرة، وربما يقترح أيضًا سيناريو الاستغلال الأمثل لها.

أداة إنقاذ أم سلاح شامل؟

المفارقة أن ما يجعل Mythos خطيرًا هو بالضبط ما يجعله أداة إنقاذ محتملة؛ فبوسع الحكومات والشركات – نظريًا – استخدامه لمسح أنظمتها داخليًا وإغلاق ثقوب عمرها سنوات، قبل أن تفعل ذلك جهات معادية.

تؤكد Anthropic أنها لن تطرح النموذج حاليًا للاستخدام العام، بل ستبقيه في إطار «نسخة معاينة محدودة» تحت إشراف فرق أمنية، مع تقييد قدراته وتعزيز الضوابط حول طريقة استدعائه واستخدامه.

 الهدف – كما تقول الشركة – هو الاستفادة من قدرته في «رفع مستوى الدفاع» لدى الشركات والمؤسسات الحساسة، وفي الوقت نفسه منع تحوّله إلى أداة في يد العصابات السيبرانية أو الدول المعادية.

لكن حتى مع هذه الاحتياطات، يتفق أغلب المراقبين على أن Mythos ليس سوى بداية لجيل جديد من نماذج الذكاء الاصطناعي التي ستجبر مجال الأمن السيبراني على إعادة بناء نفسه من الصفر، ليس لأن أجهزة الكومبيوتر أصبحت أضعف فجأة، بل لأن «من يبحث عن ثغراتها» أصبح أقوى بأضعاف مما اعتدنا عليه من قبل.