person wearing Samsung Galaxy XR headset
تتنافس شركة Samsung مع Vision Pro من Apple بسماعة Galaxy XR الجديدة
الخميس - 23 أكتوبر - 2025
تجمع شركة Redwood Materials مبلغ 350 مليون دولار أخرى لتعزيز أعمالها في مجال تخزين الطاقة
تجمع شركة Redwood Materials مبلغ 350 مليون دولار أخرى لتعزيز أعمالها في مجال تخزين الطاقة
الخميس - 23 أكتوبر - 2025


متابعة – أمل علوي

اكتشف خبراء الأمن في شركة JFrog تهديدًا يسمى “اختطاف التعليمات” (prompt hijacking) يستغل نقاط الضعف في كيفية تواصل أنظمة الذكاء الاصطناعي باستخدام بروتوكول السياق النموذجي (MCP).

 

فتح الأبواب أمام المخاطر الأمنية

يسعى قادة الأعمال إلى جعل الذكاء الاصطناعي أكثر فاعلية من خلال استخدام بيانات وأدوات الشركات مباشرة. لكن ربط الذكاء الاصطناعي بهذه الطريقة يفتح أيضًا مخاطر أمنية جديدة، تتعلق بكيفية تواصل الأنظمة بدلاً من الذكاء الاصطناعي نفسه. وهذا يتطلب من الرؤساء التنفيذيين للمعلومات ومديري الأمن المعلوماتي التفكير في كيفية حماية تدفقات البيانات التي تغذي الذكاء الاصطناعي.

 

خطر الهجمات على بروتوكولات مثل MCP

تواجه نماذج الذكاء الاصطناعي، سواء كانت على Google أو Amazon أو تعمل على أجهزة محلية، مشكلة أساسية: فهي لا تعرف ما يحدث في الوقت الحالي. تعتمد فقط على ما تم تدريبها عليه. لتجاوز هذه المشكلة، قام فريق من Anthropic بتطوير بروتوكول MCP لتمكين الذكاء الاصطناعي من الاتصال بالعالم الحقيقي.

 

ومع ذلك، أظهرت أبحاث JFrog أن هناك طريقة معينة لاستخدام MCP تحتوي على ثغرة اختطاف التعليمات، مما يمكن أن يحول أداة الذكاء الاصطناعي المثالية إلى مشكلة أمنية خطيرة.

 

كيف يعمل هجوم اختطاف التعليمات باستخدام MCP

يعتمد هذا الهجوم على التلاعب بطريقة تواصل النظام باستخدام MCP، بدلاً من أمان الذكاء الاصطناعي نفسه. تم العثور على الثغرة في إعداد نظام Oat++ C++ الخاص بـ MCP الذي يربط البرامج بمعيار MCP.

 

تتمثل المشكلة في كيفية تعامل النظام مع الاتصالات باستخدام أحداث الخادم المرسلة (SSE). عندما يتصل مستخدم حقيقي، يمنحه الخادم معرف جلسة. لكن الوظيفة المعطوبة تستخدم عنوان الذاكرة الخاص بجهاز الكمبيوتر كمعرف جلسته، وهو ما يتعارض مع القاعدة التي تنص على أن معرفات الجلسة يجب أن تكون فريدة وآمنة تشفيرياً.

 

يستغل المهاجمون هذه الثغرة من خلال إنشاء وإغلاق العديد من الجلسات بسرعة لتسجيل معرفات الجلسة القابلة للتنبؤ بها. وعندما يتصل مستخدم حقيقي، يمكن أن يحصل على أحد هذه المعرفات المعاد استخدامها، مما يمكّن المهاجم من إرسال طلباته الخاصة إلى الخادم.

 

خطوات يجب اتخاذها لتعزيز الأمن

تعد اكتشاف هذه الثغرة بمثابة تحذير خطير لجميع قادة التكنولوجيا، وخاصة مديري الأمن المعلوماتي ومديري التكنولوجيا، الذين يقومون ببناء أو استخدام مساعدي الذكاء الاصطناعي. للحماية من مثل هذه الهجمات، يجب على القادة وضع قواعد جديدة لأنظمتهم.

 

إدارة الجلسات الآمنة: يجب على فرق التطوير التأكد من أن الخوادم تنشئ معرفات جلسة باستخدام مولدات عشوائية قوية.

تعزيز الدفاعات على جانب المستخدم: يجب تصميم برامج العميل لرفض أي حدث لا يتطابق مع معرفات وأنواع متوقعة.

تطبيق مبادئ الثقة الصفرية: يجب على فرق الأمن التحقق من إعداد الذكاء الاصطناعي بالكامل، من النموذج الأساسي إلى البروتوكولات والبرمجيات الوسيطة.

 

تشكل ثغرة اختطاف التعليمات في بروتوكول MCP مثالًا واضحًا على كيفية ظهور مشكلة معروفة في تطبيقات الويب، مثل اختطاف الجلسات، بطريقة جديدة وخطيرة في مجال الذكاء الاصطناعي. يتطلب تأمين هذه الأدوات الجديدة تطبيق أساسيات الأمان القوية لوقف الهجمات على مستوى البروتوكول.

 

هذا المحتوى تم باستخدام أدوات الذكاء الاصطناعي.

 



مشاركة الخبر
أخبار مشابهة