360 الذكاء الاصطناعي اكتشف ثغرة عالية الخطورة في OpenClaw، تؤثر على 170000 حالة حول العالم

MarketWhisper

OpenClaw高危漏洞

في نظام كشف الثغرات التعاوني متعدد الوكلاء التابع لمجموعة 360 للأمن الرقمي في الصين، تم العثور على ثغرة عالية الخطورة في أداة وكيل ذكاء اصطناعي OpenClaw، وقد تم تأكيدها من قاعدة بيانات الثغرات الخاصة بالأمن القومي الصينية (CNNVD). تؤثر الثغرة على أكثر من 170 ألف مثيل متاح بشكل علني في أكثر من 50 دولة ومنطقة حول العالم، ما يتيح للمهاجمين الالتفاف على جميع سياسات أمان استدعاء الأدوات الخاصة بالمنصة مباشرةً وسرقة معلومات الخوادم الحساسة اعتمادًا على مجرد صلاحية عضو أساسي في دردشة جماعية.

جوهر الثغرة: ثغرة بنيوية في بروتوكول MEDIA

أطلق باحثو الأمن في 360 على هذه الثغرة اسم «ثغرة تسرب ملفات محلية ناتجة عن حقن موجهات (Prompt Injection) في بروتوكول MEDIA مع الالتفاف على صلاحيات الأدوات»، وتكمن خطورتها في عيب جوهري في تصميم بنية OpenClaw.

يعمل بروتوكول MEDIA على طبقة ما بعد المعالجة للإخراج، أي يقع بعد آلية التحكم في سياسات أدوات المنصة؛ وبذلك يمكنه تجاوز جميع قيود استدعاء الأدوات بالكامل. وهذا يعني أنه حتى إذا قام المسؤولون بتعطيل جميع قيود استدعاء الأدوات على OpenClaw بشكل صريح، فلا يزال بإمكان المهاجمين استغلال هذه الثغرة، بالاعتماد على مجرد صلاحية عضو أساسي في الدردشة الجماعية—دون الحاجة إلى أي تفويض خاص—للسرقة المباشرة للملفات المحلية الحساسة على الخوادم.

إن عيب التصميم هذا الخاص بـ«تجاوز طبقة ما بعد المعالجة» يجعل استراتيجية الحماية التقليدية القائمة على قوائم السماح للأدوات غير فعالة تمامًا، ويمكن للمهاجمين استخدام أدوات آلية لإطلاق هجمات مسح واسعة النطاق على 170 ألف مثيل مكشوف حول العالم، وقد يشكل ذلك أيضًا نقطة انطلاق أولية للغزو اللاحق.

الانتشار العالمي لـ OpenClaw وحالة اعتماده في الصين

تم إصدار OpenClaw كمصدر مفتوح بواسطة المهندس النمساوي Peter Steinberger في نوفمبر 2025. وهو برنامج وكيل ذكاء اصطناعي مجاني يمكنه إرسال أوامر والتحكم ذاتيًا في تطبيقات الكمبيوتر ومتصفحات الويب وأجهزة المنزل الذكي عبر تطبيقات المراسلة الفورية مثل WhatsApp. وتتمثل فيما يلي بيانات رئيسية عن حالة اعتماده عالميًا:

حجم المستخدمين في الصين هو الأول عالميًا: وفقًا لتحليل SecurityScorecard في نيويورك، فإن عدد المستخدمين النشطين في الصين يبلغ نحو ضعف عدد المستخدمين في الولايات المتحدة التي تحتل المرتبة الثانية

تشكّل سريع للنظام البيئي التجاري: ظهرت على منصات التكنولوجيا في الصين خدمات تثبيت وإعداد OpenClaw، وأسعاره تتراوح من 7 إلى 100 دولار

إصدارات مشتقة مَحليّة: تم إطلاق نسخ مخصصة باللغة الصينية تباعًا مثل DuClaw وQClaw وArkClaw

دعم عبر إعانات حكومية: تعهدت حكومات محلية في أماكن متعددة بتقديم إعانات للشركات التي تعتمد المساعدات الافتراضية

حجم التهديد الأمني: أكثر من 50 دولة حول العالم، وأكثر من 170 ألف مثيل من OpenClaw متاح بشكل علني، تواجه تهديد هذه الثغرة

إشعاران تحذيريان من جهتين: المؤسسات الأمنية وقاعدة الثغرات الوطنية تستجيبان بشكل متزامن

قبل أن تكشف 360 عن هذه الثغرة، أصدرت مؤسستان أمنيتان وطنيتان في الصين تحذيرات مسبقة، مشيرتين إلى وجود «مخاطر جسيمة» في نشر OpenClaw، بما في ذلك إمكانية التحكم عن بُعد وتسريب البيانات، ونشرتا توصيات أمنية تفصيلية تغطي من المستخدمين الأفراد إلى الشركات ومقدمي خدمات السحابة.

تعني تأكيد CNNVD الرسمي أن هذا التهديد الأمني قد انتقل من تقييمات تحذيرية إلى سطح هجوم نشط تم التحقق منه. وذكر باحثون أمنيون أن قابلية الوصول العلني لكل المثيلات المتأثرة، إلى جانب السمة منخفضة العتبة لمدخلات الدردشة الجماعية، تجعل قابلية تنفيذ هجمات آلية واسعة النطاق مرتفعة جدًا، بما يجعل الإصلاح السريع أولوية عاجلة في الوقت الحالي.

الأسئلة الشائعة

لماذا تُعد ثغرة بروتوكول MEDIA في OpenClaw خطيرة بشكل خاص؟

يعمل بروتوكول MEDIA على طبقة ما بعد المعالجة للإخراج، أي بعد آلية التحكم في سياسات أدوات المنصة؛ ويمكنه تجاوز تمامًا قواعد تعطيل جميع الأدوات المهيأة. وحتى إذا قام المسؤولون بتعطيل جميع استدعاءات الأدوات، يمكن للمهاجمين استغلال هذه الثغرة، بمجرد صلاحية عضو أساسي في الدردشة الجماعية، لقراءة مباشرة للملفات المحلية الحساسة على الخوادم، ما يجعل سياسات الأمان التقليدية الخاصة بالأدوات غير فعالة تمامًا.

كيف ينبغي التعامل بشكل عاجل مع مثيلات OpenClaw المتأثرة؟

قبل صدور التصحيح الرسمي، يُنصح باتخاذ إجراءات تخفيف عاجلة التالية: تقييد التعرض المباشر لمثيلات OpenClaw على الشبكات العامة؛ إيقاف الوظائف ذات الصلة التي تتضمن بروتوكول MEDIA؛ تطبيق ضوابط مصادقة صارمة على وصول أعضاء الدردشة الجماعية؛ والاستمرار في مراقبة سلوكيات الوصول غير الطبيعية إلى الدلائل الحساسة على الخوادم.

ما تأثير هذه الثغرة على بيئات OpenClaw المخصصة للشركات والحكومات؟

يعني التأكيد الرسمي من CNNVD أن قابلية تنفيذ الهجوم لهذه الثغرة عالية الموثوقية. وبالنسبة للشركات التي قامت بنشر OpenClaw في بيئات الإنتاج (بما في ذلك من تبنّت ذلك ضمن إعانات حكومية محلية في الصين)، يلزم إجراء تدقيق أمني فورًا لتقييم درجة التعرض الفعلية لتسريب البيانات، ولا سيما المثيلات التي تم فيها تمكين وظيفة الدردشة الجماعية وكان بروتوكول MEDIA في حالة مفعلة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات