تسرّب كود كلود يطلق أزمة في أنظمة LLM، والهاكرز قد سرقوا ETH الخاص بالباحثين

ETH1.5%

Claude Code Leak: إثارة أزمة في نظام LLM

في 10 أبريل، كشف باحث أمني عن ثغرة أمنية ممنهجة في سلسلة الإمداد ضمن نظام LLM البيئي: في اختبارات فعلية استهدفت 428 جهاز توجيه لواجهات API تابعة لجهات خارجية، وُجد أن أكثر من 20% من أجهزة التوجيه المجانية تقوم بالفعل بحقن شيفرة خبيثة بصورة استباقية؛ وقد نجح أحد أجهزة التوجيه في سرقة ETH من المفتاح الخاص الذي كان تحت سيطرة الباحثين.

ثغرة سلسلة إمداد أجهزة توجيه LLM: مخاطر منهجية تكشفها بيانات البحث

أشار باحثون عن وسائل التواصل الاجتماعي @Fried_rice إلى أن أجهزة توجيه واجهات API تابعة لجهات خارجية، والتي تُستخدم على نطاق واسع في بيئة وكلاء LLM، تُعد عمليًا بروكسي طبقة تطبيق يتم إدخاله بين عميل المستخدم ونموذج المصنّع/المزوّد في المنبع، ويمكنه قراءة حمولة JSON في كل عملية نقل بصيغة نصية. تكمن المشكلة الأساسية في أنه لا توجد حاليًا أي شركة مصنّعة لأجهزة التوجيه تفرض حماية سلامة التشفير بشكل إلزامي بين جهاز التوجيه والجهة/النموذج في المنبع، ما يجعل أجهزة التوجيه نقطة إدخال عالية القيمة لهجمات سلسلة الإمداد.

أبرز أربعة اكتشافات محورية في اختبارات البحث

الحقن الاستباقي لشيفرة خبيثة: يقوم 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية (أكثر من 20%) بحقن شيفرة خبيثة استباقيًا في الحمولة أثناء النقل

آليات تجنب تكيفية: قامت جهازي توجيه بنشر محفزات يمكنها التهرب ديناميكيًا من الكشف، وتمكن من إخفاء السلوك الخبيث أثناء المراجعات الأمنية

استطلاع استباقي للاعتمادات/الشهادات (Credentials): لمس 17 جهاز توجيه اعتماد Canaries من نوع AWS تم نشره بواسطة الباحثين، ما يشير إلى وجود محاولات استباقية لسرقة الاعتمادات

سرقة الأصول المشفرة: قام جهاز توجيه واحد بسرقة ETH من مفتاح خاص كان في حيازة الباحثين، بما يؤكد أن الثغرة يمكنها بالفعل التسبب بخسارة أصول على السلسلة مباشرةً

تجارب التسميم تكشف المزيد عن نطاق الثغرة: تم استخدام مفتاح OpenAI API المتسرب لتوليد 1 مليون (100,000,000) من GPT-5.4 token؛ بينما أنتجت الطُعوم ذات التكوين الأضعف 2 مليار (2,000,000,000) من فواتير token، و99 شهادة عبر 440 جلسة Codex، و401 جلسة كانت تعمل ضمن وضع “YOLO” الذاتي.

تسريب كود Claude: سلسلة هجوم من الإهمال البشري إلى استغلال قراصنة

في أواخر مارس 2026، تم الكشف بالخطأ عن ملف خرائط الكود Java (Source Map File) في مستودع NPM الخاص بكود Claude، ما أدى إلى قيام عدد كبير من المطورين بتنزيله ونشره فورًا. أقرت Anthropic بوجود تسرب لشفرة المصدر الداخلية، وكان السبب إهمالًا بشريًا.

ومع ذلك، حوّل القراصنة بسرعة هذا الحادث إلى متجه هجوم. اكتشفت Zscaler أن المهاجمين قاموا بنشر حزم مضغوطة ZIP على GitHub تحت اسم “Claude Code Leak”، مدّعين أنها تتضمن نسخة خاصة من كود Claude بخصائص على مستوى المؤسسات، ومترجمة من شفرة المصدر المتسربة، دون قيود على الرسائل. إذا اتبع المطورون التعليمات وقاموا بالتنفيذ، فسيتم زرع برمجية تجسس لسرقة البيانات Vidar وأداة خادم وكيل GhostSocks على الأجهزة. لقد استغل خط الهجوم هذا بعناية فضول المطورين والاهتمام بحادث التسريب الرسمي، وهو مثال نموذجي لهجوم مركب يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة.

آليات الدفاع: ثلاث طبقات حماية على مستوى العميل تم التحقق منها بحثيًا

طوّر فريق البحث أيضًا وكيلًا بحثيًا اسمه Mine، للتحقق من ثلاث آليات دفاع فعالة على مستوى العميل:

بوابة سياسة قاطع الأعطال (Circuit Breaker Policy Gating): عند اكتشاف سلوك غير طبيعي من جهاز التوجيه، يتم قطع الاتصال تلقائيًا لمنع انتقال الأوامر الخبيثة

فحص الشذوذ في جهة الاستجابة (Response-side Anomaly Screening): التحقق من سلامة الاستجابات التي يعيدها جهاز التوجيه بالكامل لتحديد المحتوى الذي تم التلاعب به

سجلات شفافة بإضافة فقط (Append-only Transparent Logging): إنشاء سجلات تدقيق غير قابلة للتلاعب بالعمليات، من أجل الملاحقة والتحليل لاحقًا

الأسئلة الشائعة

ما هو جهاز توجيه LLM API، ولماذا يشكل وجوده خطرًا على أمن سلسلة الإمداد؟

جهاز توجيه LLM API هو خدمة طرف ثالث تعمل كوسيط بين تطبيقات الذكاء الاصطناعي ومزودي النماذج في المنبع، ويمكنها توزيع طلبات استدعاءات الأدوات على عدة مزودين في المنبع. وبسبب قدرة جهاز التوجيه على قراءة كل حمولة JSON في عمليات النقل بصيغة نصية، ولغياب حماية تشفير من طرف إلى طرف حاليًا، يمكن لجهاز توجيه خبيث أو تم اختراقه أن يقوم بحقن شيفرة خبيثة أو سرقة بيانات اعتماد API أو سرقة أصول مشفرة في خفاء عن المستخدم.

ما سبب حادث تسريب كود Claude، ولماذا استُغل من قِبل قراصنة؟

يعود سبب تسريب كود Claude إلى قيام أحد العاملين داخل Anthropic بكشف بالخطأ عن ملف خرائط الكود Java داخل مستودع NPM. بعد أن أثار حادث التسريب اهتمامًا واسعًا، استفاد القراصنة من فضول المطورين تجاه محتوى التسريب، عبر نشر حزم مضغوطة خبيثة على GitHub تتخفى على أنها كود مسرب، ما نجح في توجيه المستخدمين المستهدفين إلى تثبيت البرمجيات الخبيثة بشكل استباقي.

كيف يحمي المطورون أنفسهم في هجمات سلسلة الإمداد هذه؟

تشمل تدابير الدفاع الرئيسية: استخدام خدمات أجهزة توجيه فقط من جهات موثوقة مع سجلات تدقيق أمنية واضحة؛ رفض تنزيل أكواد “إصدارات خاصة” مُزعم أنها قادمة من قنوات غير رسمية؛ تطبيق مبدأ أقل قدر من الامتيازات في إدارة بيانات اعتماد API؛ وتمكين آليات كشف الشذوذ في جهة الاستجابة ضمن أطر وكلاء LLM، لتجنب خسارة أصول على السلسلة نتيجة اختراق جهاز التوجيه.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

قدّمت CertiK $50K إسهاماً في جولة التمويل التربيعي لتعزيز أمن Ethereum في 5 مايو

بحسب mpost.io، ساهمت CertiK بمبلغ 50,000 دولار في جولة التمويل التربيعي لمبادرة Ethereum Security Quadratic Funding (QF) في 5 مايو 2026. ويدعم التمويل، الذي يتم نشره عبر Giveth، مشاريع تركز على تعزيز الأمن عبر شبكة Ethereum. ويعمل التمويل التربيعي على تضخيم المساهمات من قاعدة واسعة من

GateNewsمنذ 13 د

استهداف ترقية Glamsterdam على شبكة Ethereum لبدء الإطلاق في يونيو 2026، وحد الغاز سيرتفع من 60 مليون إلى 200 مليون

حسب مؤسسة Ethereum Foundation، يُتوقَّع أن يتم طرح تحديث Glamsterdam على الشبكة الرئيسية في حوالي يونيو 2026، مع زيادة حد غاز الكتلة من 60 مليون إلى 200 مليون. يتسارع التطوير، إذ تم تحقيق الأهداف الأساسية إلى حد كبير، بما في ذلك رفع الحد الأدنى لاتفاق الإجماع

GateNewsمنذ 23 د

يرتفع سعر بيتكوين إلى 81,300 دولار، ويواصل المستثمرون على المدى الطويل تجميع 331,000 BTC مع ارتفاع تدفقات صناديق الاستثمار المتداولة للبيتكوين الفورية بما يعادل 1.18 مليار دولار خلال 3 أيام

بحسب ChainCatcher، ارتفع سعر البيتكوين إلى 81,300 دولار يوم الثلاثاء، مع وصول المكاسب الأسبوعية ولمدة 30 يومًا إلى 5% و21% على التوالي. وتظهر بيانات CryptoQuant أن حَمَلة الأجل الطويل تراكموا صافي 331,000 BTC خلال 30 يومًا، بما يعادل نحو 26.7 مليار دولار بأسعار اليوم، وهو ما يمثل 1.6% من إجمالي المعروض.

GateNewsمنذ 1 س

أودائع الحيتان 3.117 مليون USDC إلى HyperLiquid، وتفتح مركزًا قصيرًا على ETH بين 2,530 و2,670 دولارًا

وفقاً لمراقبة Onchain Lens، أودع حوت 3.117 مليون USDC في HyperLiquid وفتح مراكز بيع على ETH في نطاق 2,530–2,670 بعد فترة خمول مدتها 6 أشهر.

GateNewsمنذ 2 س

تسعى Aave إلى منع مصادرة بقيمة 71 مليون دولار من ETH على Arbitrum بعد استغلال rsETH

قدّمت Aave طعناً قضائياً بهدف إيقاف أمر تقييد أصدرته محكمة نيويورك وأدى إلى تجميد 71 مليون دولار بقيمة ETH على Arbitrum عقب استغلال rsETH. وتجادل الجهة المُقرضة بأن الأموال المُجمدة تعود لمستخدمي البروتوكول وليست لدائني أحكام مرتبطين بكوريا الشمالية، كما تزعم السلطات. والأمر القضائي التقييدي

GateNewsمنذ 2 س

حوت يجمع 16,900 ETH ويضيف 900 ETH اليوم بما يعادل 2.13 مليون دولار

وفقاً لمتابعة BlockBeats وLookonchain، في 5 مايو أضاف أحد الحيتان 900 ETH، بما يعادل نحو 2.13 مليون دولار. منذ 15 فبراير، جمع الحوت 16,900 ETH بسعر متوسط قدره 2,110 دولارات، بما يعادل نحو 35.67 مليون دولار، مع ربح غير محقق قدره 4.6 ملايين دولار.

GateNewsمنذ 5 س
تعليق
0/400
لا توجد تعليقات