أكدت مجموعة تحليل التهديدات في Google مؤخرًا اكتشاف أول ثغرة يوم الصفر في العالم تم إنشاؤها بالكامل بواسطة الذكاء الاصطناعي. تمكن هذا الاستغلال من تجاوز أنظمة الحماية المعتمدة على المصادقة الثنائية (2FA). يمثل هذا الاكتشاف بعدًا جديدًا في مخاطر أمان الأصول الرقمية: فقد أصبح ما كان يُعتبر سابقًا "خط الدفاع الأخير"—أي المصادقة الثنائية—يواجه الآن نقاط ضعف منهجية عند مواجهة شيفرات هجوم مولدة بالذكاء الاصطناعي. بالنسبة لصناعة العملات الرقمية، التي تعتمد على المصادقة الثنائية لحماية المفاتيح الخاصة، وتفويض المعاملات، وتأمين الأصول، لا يُعد هذا مجرد تحذير تقني، بل يمثل نقطة تحول في مفاهيم الأمان.
لماذا تُعد أول ثغرة يوم الصفر مولدة بالذكاء الاصطناعي نقطة تحول في الأمان
ثغرة يوم الصفر هي خلل أمني غير معروف ولم يتم إصلاحه من قبل مطوري البرمجيات، ما يمنح المهاجمين "نقطة عمياء" قبل نشر الدفاعات. تقليديًا، يتطلب اكتشاف ثغرات يوم الصفر تدقيقًا يدويًا للشيفرة، أو الهندسة العكسية، أو اختبارات الصندوق الأسود—وهي عمليات تستغرق وقتًا وتتطلب خبرة عالية. بالمقابل، تم توليد الثغرة المؤكدة من Google بالكامل بواسطة نموذج ذكاء اصطناعي. يحتاج المهاجم فقط إلى تزويد النموذج بمعلومات أساسية عن النظام المستهدف (مثل مواصفات واجهة وحدة المصادقة)، ليقوم الذكاء الاصطناعي بإنتاج شيفرة استغلال قابلة للتنفيذ خلال ساعات. والأهم أن هذه الشيفرة تتخطى أدوات التحليل الثابت التقليدية، لأن منطق الذكاء الاصطناعي يختلف جوهريًا عن أنماط الهجوم المعروفة. هذا يعني أن الذكاء الاصطناعي يخفض بشكل كبير تكلفة وزمن اكتشاف ثغرات يوم الصفر، ما يجعل "الإنتاج الجماعي للثغرات المجهولة" تهديدًا واقعيًا.
كيف حققت هذه الثغرة اختراقًا في تجاوز المصادقة الثنائية
المبدأ الأساسي للمصادقة الثنائية يجمع بين "شيء تعرفه" (كلمة المرور) و"شيء تملكه" (رمز ديناميكي، مفتاح مادي، أو بيانات بيومترية). لم تحاول ثغرة يوم الصفر المولدة بالذكاء الاصطناعي كسر خوارزميات الرموز أو اختراق قنوات الرسائل القصيرة. بل استهدفت وحدة إدارة الجلسات ضمن عملية المصادقة الثنائية. تحديدًا، استغلت الشيفرة التي أنشأها الذكاء الاصطناعي خللًا منطقيًا في بعض برمجيات المصادقة مفتوحة المصدر أثناء تحديث الرموز: بعد أن يُكمل المستخدم التحقق الأولي من كلمة المرور، يُنشئ النظام معرف جلسة قصير الأمد ثم يطلب رمز العامل الثاني. تقوم شيفرة الاستغلال بترتيب حزم طلبات بطريقة تجعل النظام يرفع حالة الجلسة إلى "مصادق عليه بالكامل" قبل التحقق من العامل الثاني. حتى أن الذكاء الاصطناعي أنشأ تلقائيًا بيانات وصفية مزيفة، بما في ذلك درجة CVSS وهمية (%7.5، مصنفة كمخاطر متوسطة)، لتجنب إعطاء الأولوية يدويًا من قبل فرق الأمان. يشير ذلك إلى أن الذكاء الاصطناعي تعلم تقنيات "التمويه" التي يستخدمها باحثو الأمن البشريون، مما يؤخر الاستجابة للثغرة.
لماذا كانت المصادقة الثنائية دائمًا الركيزة الأساسية لأمان الأصول الرقمية
في مجال الأصول الرقمية، تغطي المصادقة الثنائية تقريبًا جميع العمليات الحيوية: تسجيل الدخول للمنصات، الموافقة على السحب، إنشاء مفاتيح API، إدارة العقود الذكية، توقيع معاملات المحافظ، وغيرها. بخلاف التمويل التقليدي، معاملات العملات الرقمية غير قابلة للعكس—أي تجاوز ناجح للمصادقة الثنائية يعني فقدان الأصول بشكل دائم. تفرض معظم المنصات الكبرى المصادقة الثنائية كحد أمني إلزامي، ويُنصح المستخدمون باستمرار "بتفعيل المصادقة الثنائية دائمًا". إلا أن الصناعة اعتمدت ضمنيًا على فرضية خفية: أن المهاجمين لا يمكنهم الحصول على كلمة المرور والعامل الثاني معًا. ثغرة يوم الصفر المولدة بالذكاء الاصطناعي حطمت هذه الفرضية—فلم يعد المهاجم بحاجة لسرقة الرموز أو الأجهزة، بل يستغل ثغرات تجعل النظام يتجاوز فحوصات المصادقة الثنائية بالكامل. هذا يعني أنه حتى مع كلمات مرور عشوائية، أو رموز تتغير كل 30 ثانية، أو محافظ أجهزة معزولة ماديًا، إذا احتوى مسار المصادقة على خلل منطقي يمكن للذكاء الاصطناعي اكتشافه، فإن فعالية المصادقة الثنائية تصبح معدومة.
التهديدات المحددة التي تشكلها ثغرات الذكاء الاصطناعي على منصات التداول وبروتوكولات التمويل اللامركزي (DeFi)
بالنسبة للمنصات المركزية، يمكن للمهاجمين استغلال مثل هذه الثغرات لتنفيذ طلبات سحب أو منح صلاحيات أعلى لمفاتيح API دون التحقق من المصادقة الثنائية. وبما أن المنصات تتيح للمستخدمين إكمال جميع العمليات عبر واجهات الويب، فإن وحدات إدارة الجلسات لديها أكثر تعقيدًا من التطبيقات التقليدية، ما يزيد من مساحة الهجوم. أما في بروتوكولات التمويل اللامركزي (DeFi)، فالمخاطر أكثر دقة: العديد من العقود الإدارية أو وظائف سحب الخزينة تتطلب محافظ متعددة التوقيع مقترنة بأجهزة مصادقة ثنائية (مثل ميزة الرموز في Ledger)، لكن ثغرات الذكاء الاصطناعي قد تتجاوز فحوصات المصادقة الثنائية في واجهات الاستخدام الأمامية، ما يمكّن المهاجمين من استدعاء وظائف حساسة في الخلفية مباشرة. بالإضافة إلى ذلك، غالبًا ما تدمج الجسور بين السلاسل وبروتوكولات التجميع عدة برمجيات مصادقة، وكل نقطة تكامل قد تصبح هدفًا لاستغلالات الذكاء الاصطناعي. والأسوأ أن آثار هذه الهجمات قد تُخفى بسجلات مزيفة مولدة بالذكاء الاصطناعي، ما يصعّب التحليل الجنائي بعد الحادثة.
نقاط الضعف الهيكلية المغفلة في دفاعات أمان العملات الرقمية الحالية
أولًا، هناك ارتباط وثيق بين منطق المصادقة ومنطق الأعمال: معظم المنصات تدمج فحوصات المصادقة الثنائية مباشرة في خطوات المعاملات الرئيسية، بدلًا من عزلها في طبقة أمان مستقلة. هذا يعرض المصادقة لتعقيدات منطق الأعمال—وهي منطقة يتفوق فيها الذكاء الاصطناعي في اكتشاف المسارات غير التقليدية. ثانيًا، الاعتماد المفرط على المكونات مفتوحة المصدر: تستخدم مشاريع العملات الرقمية مكتبات مصادقة مفتوحة المصدر خضعت للتدقيق، لكن "مدققة" تعني فقط عدم وجود ثغرات معروفة في نسخ محددة؛ ولا تضمن أن الذكاء الاصطناعي لن يكتشف ثغرات يوم الصفر جديدة. ثالثًا، نماذج التهديد لا تأخذ في الحسبان هجمات الذكاء الاصطناعي: اختبارات الأمان الحالية (مثل الاختراق أو اختبار الغموض) مصممة بناءً على حدود الوقت والمهارة للمهاجم البشري، بينما يستطيع الذكاء الاصطناعي تجربة عشرات الآلاف من التركيبات في ثوانٍ، متجاوزًا التغطية التقليدية. أخيرًا، آليات الاستجابة متأخرة: عادةً ما يستغرق الأمر من %7 إلى %30 يومًا من اكتشاف الثغرة إلى نشر التصحيح، لكن استغلالات الذكاء الاصطناعي يمكن نسخها ومسحها جماعيًا من قبل مهاجمين آخرين خلال %24 ساعة فقط من الاكتشاف.
كيف يجب على صناعة العملات الرقمية إعادة بناء بيئات التنفيذ الموثوقة لمواجهة هجمات الذكاء الاصطناعي
يجب أن تنتقل استراتيجيات الدفاع من "افتراض أن المصادقة الثنائية فعالة دائمًا" إلى "افتراض أن المصادقة ستحتوي حتمًا على ثغرات يوم الصفر". أولًا، اعتماد المصادقة السلوكية المستمرة: لا تعتمد على فحص المصادقة الثنائية لمرة واحدة، بل حلل سلوك المستخدم (حركة الفأرة، إيقاع الكتابة، ترتيب الطلبات) لإنشاء درجات مخاطر آنية، وطلب تحقق ديناميكي إضافي عند أي انحراف عالي المخاطر. ثانيًا، استخدم وحدات مصادقة معزولة ماديًا: شغّل منطق التحقق من العامل الثاني في بيئة تنفيذ موثوقة منفصلة بالكامل عن شيفرة الأعمال (مثل الشرائح الآمنة أو محافظ الأجهزة المخصصة)، بحيث حتى لو ظهرت ثغرات في شيفرة الأعمال، لا يمكن للمهاجمين تجاوز الفحوصات على مستوى العتاد. ثالثًا، نشر أنظمة كشف الثغرات بالذكاء الاصطناعي مقابل الذكاء الاصطناعي: استخدم الذكاء الاصطناعي التوليدي لمحاكاة سلوك المهاجم، واختبر باستمرار تدفقات المصادقة بحثًا عن ثغرات يوم الصفر، لتشكيل حلقة تدريب عدائية "ذكاء اصطناعي هجومي مقابل ذكاء اصطناعي دفاعي". رابعًا، تقليل مدة الجلسات: اعتبر كل استدعاء API أو تعليمات معاملة حدثًا يتطلب مصادقة مستقلة، بدلًا من الاعتماد على رموز جلسة طويلة الأمد.
اتجاهات هجمات الذكاء الاصطناعي الناشئة في قطاع العملات الرقمية بناءً على هذا الحدث
أولًا، اكتشاف واستغلال الثغرات بشكل آلي بالكامل: في المستقبل، لن يكتشف الذكاء الاصطناعي الثغرات فقط، بل سيولد تلقائيًا شيفرات تتجاوز المصادقة الثنائية ويدمجها في صفحات تصيد أو إضافات متصفح خبيثة—دون تدخل بشري. ثانيًا، ثغرات الذكاء الاصطناعي المستهدفة للعقود الذكية: تتركز الاستغلالات الحالية على وحدات المصادقة التقليدية، لكن قريبًا سيدرب الذكاء الاصطناعي على تحليل عقود Solidity أو Rust لاكتشاف ثغرات دقيقة في التحكم بالصلاحيات أو أقفال إعادة الدخول. ثالثًا، الدمج بين الهندسة الاجتماعية وتوليد الشيفرة: يمكن للذكاء الاصطناعي صياغة رسائل تصيد مخصصة للغاية، لخداع المطورين لتحميل حزم برمجية مزروعة بأبواب خلفية، حيث تكون الشيفرة الخلفية نفسها مولدة بالذكاء الاصطناعي لتجنب الاكتشاف عبر التواقيع. رابعًا، هجمات مركبة عبر البروتوكولات: يستطيع الذكاء الاصطناعي تحليل تدفقات المصادقة في عدة بروتوكولات DeFi في آن واحد، واكتشاف مسارات هجوم تلقائيًا مثل "الحصول على صلاحيات منخفضة في البروتوكول A + التصعيد في البروتوكول B عبر ثغرة"—وهي قدرات تتجاوز التحليل البشري التقليدي.
إجراءات فورية يمكن للمستخدمين والمنصات اتخاذها لتقليل المخاطر
بالنسبة للمنصات، اتبع هذه الخطوات الثلاث فورًا: دقق كل شيفرة إدارة الجلسات التي تستخدم المصادقة الثنائية، مع التركيز على إمكانية تجاوز فحوصات التحول في حالة الرموز؛ طبق ضوابط مخاطر آنية تعتمد على كشف الشذوذ، لحظر وتنبيه أي طلبات تكتسب صلاحيات عالية دون بيانات مصادقة ثنائية كاملة؛ فعّل مصادقة متعددة الطبقات ومتبادلة الاستبعاد—مثل طلب توقيع محفظة أجهزة بالإضافة إلى تأكيد مستقل عبر تطبيق جوال للسحب، باستخدام قنوات اتصال منفصلة. أما بالنسبة للمستخدمين الأفراد، وقبل أن تصلح المنصات الثغرات: فضّل مفاتيح الأجهزة المادية (مثل FIDO2) على رموز الوقت لمرة واحدة (TOTP)، لأن مفاتيح الأجهزة أصعب في التجاوز على مستوى البروتوكول؛ حدّد صلاحيات API للحد الأدنى الضروري واربط المفاتيح بقوائم IP بيضاء؛ استخدم المحافظ الباردة للأصول الكبيرة، وتأكد من أن عمليات المحافظ الباردة منفصلة تمامًا عن أي بيئة متصلة تتطلب المصادقة الثنائية.
الخلاصة
تأكيد Google لأول ثغرة يوم الصفر مولدة بالذكاء الاصطناعي—والقادرة على تجاوز المصادقة الثنائية—يضرب في صميم الافتراض الأمني الذي اعتمدت عليه صناعة الأصول الرقمية طويلًا. تكمن الفرادة التقنية في أن الذكاء الاصطناعي لا يكتشف فقط ثغرات إدارة الجلسات، بل يولد تلقائيًا شيفرات استغلال مع درجات مخاطر مموهة، ما يشير إلى أن هجمات الذكاء الاصطناعي انتقلت من النظري إلى الواقعي. بالنسبة للمنصات، وبروتوكولات DeFi، ومزودي المحافظ، لم يعد ترقيع الثغرات الفردية كافيًا لمواجهة موجة ثغرات يوم الصفر القادمة بالذكاء الاصطناعي. يجب على الصناعة إعادة بناء أنظمة المصادقة جذريًا: إدخال المصادقة السلوكية المستمرة، وحدات العزل المادي، تدريب الذكاء الاصطناعي العدائي، وتقليل مدة الجلسات. أما على مستوى المستخدمين، فالترقية الفورية لمفاتيح الأجهزة، التخزين البارد، وإدارة الصلاحيات الدقيقة أصبحت ضرورية. هذا الحدث ليس تحذيرًا معزولًا، بل بداية تحول جذري في الأمان—يجب أن تنتقل حماية الأصول الرقمية من "صد الهجمات المعروفة" إلى "خوض حرب ثغرات مستمرة مع الذكاء الاصطناعي".
الأسئلة الشائعة
س: هل يحتاج المهاجمون إلى مهارات تقنية لاستغلال ثغرات يوم الصفر المولدة بالذكاء الاصطناعي؟
ج: لا. يحتاج المهاجم فقط إلى تزويد نموذج الذكاء الاصطناعي بمواصفات واجهة النظام المستهدف أو وصف تدفق المصادقة، ليقوم النموذج تلقائيًا بإنشاء شيفرة استغلال قابلة للاستخدام. هذا يخفض بشكل كبير عتبة استغلال ثغرات يوم الصفر.
س: هل يمكن لمفاتيح الأمان المادية (مثل YubiKey) الدفاع بالكامل ضد هذه الهجمات؟
ج: مفاتيح الأجهزة المعتمدة على بروتوكول FIDO2 تفصل المصادقة عن جلسات الأعمال على مستوى البنية، ما يجعل تجاوزها عبر ثغرات إدارة الجلسات أصعب بكثير مقارنة بتطبيقات TOTP. ومع ذلك، إذا كانت الثغرة في تنفيذ بروتوكول المصادقة نفسه وليس في طبقة الأعمال، فقد تتأثر مفاتيح الأجهزة أيضًا. النهج الأكثر أمانًا حاليًا هو الجمع بين مفاتيح الأجهزة وتوقيع المعاملات عبر التخزين البارد المستقل.
س: كيف يمكن للمستخدمين العاديين التأكد من أن منصتهم أصلحت مثل هذه الثغرات؟
ج: لا يمكن للمستخدمين التحقق مباشرة. من الأفضل متابعة الإعلانات الأمنية الرسمية من المنصات، وإعطاء الأولوية لتلك التي تلتزم علنًا باختبار أمان الذكاء الاصطناعي العدائي والمصادقة المعزولة على مستوى العتاد. كما يُنصح بتفعيل قوائم عناوين السحب البيضاء وميزات تأخير السحب للحسابات التي تستخدم المصادقة الثنائية.
س: هل يجب التخلي تمامًا عن المصادقة الثنائية للأصول الرقمية؟
ج: لا، لكن هناك حاجة للترقية. المصادقة الثنائية ما تزال تحمي من معظم الهجمات التقليدية (مثل تسريب كلمات المرور وتسجيل المفاتيح). حتى تُرقع ثغرات يوم الصفر الناتجة عن الذكاء الاصطناعي على نطاق واسع، احتفظ بالمصادقة الثنائية كطبقة ضمن منظومة دفاعية متعددة، وليس الاعتماد الوحيد. الجمع بين مفاتيح الأجهزة، والقياسات الحيوية، والتحليل السلوكي، وضوابط حدود المعاملات هو الممارسة المثلى حاليًا.




