الأمن السيبراني

ثغرة حرجة في منصة Base44 للبرمجة المدعومة بالذكاء الاصطناعي

تسليط الضوء على ثغرة حرجة في منصة Base44 للبرمجة المدعومة بالذكاء الاصطناعي، والتي قد تسمح بالوصول غير المصرح به للتطبيقات الخاصة.

ويز تكشف عن ثغرة حرجة في منصة برمجة Vibe المدعومة بالذكاء الاصطناعي Base44

في 29 يوليو 2025، أفاد باحثو الأمن السيبراني عن ثغرة أمنية حرجة تم تصحيحها الآن في منصة برمجة Vibe الشهيرة المعروفة باسم Base44، والتي قد تسمح بالوصول غير المصرح به إلى التطبيقات الخاصة التي أنشأها مستخدموها.

قالت شركة ويز للأمن السحابي في تقرير تم مشاركته مع The Hacker News: “كانت الثغرة التي اكتشفناها بسيطة للغاية للاستغلال – من خلال تقديم قيمة app_id غير سرية فقط إلى نقاط نهاية التسجيل والتحقق من البريد الإلكتروني غير الموثقة، كان بإمكان المهاجم إنشاء حساب موثق للتطبيقات الخاصة على منصتهم.”

كانت النتيجة النهائية لهذه المشكلة هي تجاوز جميع ضوابط المصادقة، بما في ذلك حماية تسجيل الدخول الأحادي (SSO)، مما يمنح وصولًا كاملًا إلى جميع التطبيقات الخاصة والبيانات الموجودة داخلها.

بعد الكشف المسؤول في 9 يوليو 2025، تم إصدار إصلاح رسمي من قبل ويكس، التي تمتلك Base44، خلال 24 ساعة. ولا توجد أدلة على أن المشكلة تم استغلالها بشكل خبيث في البرية.

تسليط الضوء على الثغرة

بينما تُعتبر برمجة Vibe نهجًا مدعومًا بالذكاء الاصطناعي (AI) مصممًا لتوليد الشيفرات للتطبيقات من خلال تقديم نص كمدخل، تسلط النتائج الأخيرة الضوء على سطح هجوم ناشئ، بفضل شعبية أدوات الذكاء الاصطناعي في بيئات المؤسسات، والتي قد لا يتم التعامل معها بشكل كافٍ من قبل النماذج الأمنية التقليدية.

تتعلق المشكلة التي كشفت عنها ويز في Base44 بسوء تكوين ترك الثغرتين المتعلقتين بالمصادقة مكشوفتين دون أي قيود، مما يسمح لأي شخص بالتسجيل للتطبيقات الخاصة باستخدام قيمة app_id فقط كمدخل:

  • api/apps/{app_id}/auth/register، والذي يُستخدم لتسجيل مستخدم جديد من خلال تقديم عنوان بريد إلكتروني وكلمة مرور
  • api/apps/{app_id}/auth/verify-otp، والذي يُستخدم للتحقق من المستخدم من خلال تقديم كلمة مرور لمرة واحدة (OTP)

كما اتضح، فإن قيمة app_id ليست سرية، وهي مرئية في عنوان URL للتطبيق وفي مسار manifest.json. وهذا يعني أيضًا أنه من الممكن استخدام app_id لتطبيق مستهدف ليس فقط لتسجيل حساب جديد ولكن أيضًا للتحقق من عنوان البريد الإلكتروني باستخدام OTP، وبالتالي الحصول على الوصول إلى تطبيق لم يكن يمتلكه في المقام الأول.

قال الباحث الأمني غال ناجلي: “بعد تأكيد عنوان بريدنا الإلكتروني، كان بإمكاننا فقط تسجيل الدخول عبر SSO داخل صفحة التطبيق، ونجحنا في تجاوز المصادقة.” وأضاف: “كانت هذه الثغرة تعني أنه يمكن الوصول إلى التطبيقات الخاصة المستضافة على Base44 دون تفويض.”

التحديات الأمنية المتزايدة

تأتي هذه التطورات في وقت أظهر فيه الباحثون الأمنيون أن نماذج اللغة الكبيرة (LLMs) وأدوات الذكاء الاصطناعي التوليدية (GenAI) يمكن أن تتعرض للاختراق أو لهجمات حقن الطلبات، مما يجعلها تتصرف بطرق غير مقصودة، وتتحرر من حواجزها الأخلاقية أو الأمنية لإنتاج ردود خبيثة أو محتوى اصطناعي، وفي بعض الحالات، حتى تتخلى عن الإجابات الصحيحة عند تقديم حجج مضادة خاطئة، مما يشكل مخاطر على أنظمة الذكاء الاصطناعي متعددة الأدوار.

بعض الهجمات التي تم توثيقها في الأسابيع الأخيرة تشمل:

  • تركيبة “سامة” من التحقق غير الصحيح من ملفات السياق، حقن الطلبات، وتجربة المستخدم المضللة في Gemini CLI، مما قد يؤدي إلى تنفيذ أوامر خبيثة بشكل صامت عند فحص كود غير موثوق.
  • استخدام بريد إلكتروني مصمم خصيصًا مستضاف في جيميل لتحفيز تنفيذ الشيفرة من خلال Claude Desktop عن طريق خداع Claude لإعادة كتابة الرسالة بحيث يمكنها تجاوز القيود المفروضة عليها.
  • اختراق نموذج Grok 4 الخاص بـ xAI باستخدام Echo Chamber وCrescendo لتجاوز أنظمة الأمان للنموذج واستنباط ردود ضارة دون تقديم أي مدخلات خبيثة صريحة. كما وُجد أن LLM قد تسرب بيانات مقيدة وامتثل لتعليمات عدائية في أكثر من 99% من محاولات حقن الطلبات في غياب أي موجه نظام محصن.
  • إجبار OpenAI ChatGPT على الكشف عن مفاتيح منتجات Windows الصالحة عبر لعبة تخمين.
  • استغلال Google Gemini for Workspace لتوليد ملخص بريد إلكتروني يبدو شرعيًا ولكنه يتضمن تعليمات خبيثة أو تحذيرات توجه المستخدمين إلى مواقع تصيد من خلال تضمين توجيه مخفي في جسم الرسالة باستخدام HTML وCSS.
  • تجاوز جدار حماية لاما الخاص بـ Meta لهزيمة أنظمة الأمان ضد حقن الطلبات باستخدام مطالبات استخدمت لغات غير الإنجليزية أو تقنيات تشويش بسيطة مثل leetspeak والشخصيات غير المرئية.
  • خداع وكلاء المتصفح للكشف عن معلومات حساسة مثل بيانات الاعتماد من خلال هجمات حقن الطلبات.

قال ناجلي: “إن مشهد تطوير الذكاء الاصطناعي يتطور بسرعة غير مسبوقة. إن بناء الأمان في أساس هذه المنصات، وليس كفكرة لاحقة – أمر ضروري لتحقيق إمكاناتها التحويلية مع حماية بيانات المؤسسات.”

يأتي الكشف في وقت قامت فيه Invariant Labs، قسم الأبحاث في Snyk، بتفصيل تحليل التدفق السام (TFA) كطريقة لتقوية الأنظمة الوكيلة ضد استغلال بروتوكول التحكم في النموذج (MCP) مثل سحب السجلات وهجمات تسميم الأدوات.

قالت الشركة: “بدلاً من التركيز على أمان مستوى الطلب فقط، يتنبأ تحليل التدفق السام مسبقًا بمخاطر الهجمات في نظام الذكاء الاصطناعي من خلال بناء سيناريوهات هجوم محتملة باستخدام فهم عميق لقدرات نظام الذكاء الاصطناعي وإمكانية حدوث سوء تكوين.”

علاوة على ذلك، قدم نظام MCP مخاطر أمنية تقليدية، حيث تم كشف ما يصل إلى 1862 خادم MCP للإنترنت دون أي مصادقة أو ضوابط وصول، مما يعرضها لخطر سرقة البيانات، تنفيذ الأوامر، وإساءة استخدام موارد الضحية، مما يتسبب في تراكم فواتير السحابة.

قال كنوستيك: “يمكن للمهاجمين العثور على واستخراج رموز OAuth، مفاتيح API، وبيانات اعتماد قاعدة البيانات المخزنة على الخادم، مما يمنحهم الوصول إلى جميع الخدمات الأخرى المتصلة بالذكاء الاصطناعي.”

تتطلب بيئات الذكاء الاصطناعي الحديثة أمانًا متكاملًا لضمان حماية البيانات والتطبيقات من التهديدات المتزايدة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى