
في نظام كشف الثغرات التعاوني متعدد الوكلاء التابع لمجموعة 360 للأمن الرقمي في الصين، تم العثور على ثغرة عالية الخطورة في أداة وكيل ذكاء اصطناعي OpenClaw، وقد تم تأكيدها من قاعدة بيانات الثغرات الخاصة بالأمن القومي الصينية (CNNVD). تؤثر الثغرة على أكثر من 170 ألف مثيل متاح بشكل علني في أكثر من 50 دولة ومنطقة حول العالم، ما يتيح للمهاجمين الالتفاف على جميع سياسات أمان استدعاء الأدوات الخاصة بالمنصة مباشرةً وسرقة معلومات الخوادم الحساسة اعتمادًا على مجرد صلاحية عضو أساسي في دردشة جماعية.
أطلق باحثو الأمن في 360 على هذه الثغرة اسم «ثغرة تسرب ملفات محلية ناتجة عن حقن موجهات (Prompt Injection) في بروتوكول MEDIA مع الالتفاف على صلاحيات الأدوات»، وتكمن خطورتها في عيب جوهري في تصميم بنية OpenClaw.
يعمل بروتوكول MEDIA على طبقة ما بعد المعالجة للإخراج، أي يقع بعد آلية التحكم في سياسات أدوات المنصة؛ وبذلك يمكنه تجاوز جميع قيود استدعاء الأدوات بالكامل. وهذا يعني أنه حتى إذا قام المسؤولون بتعطيل جميع قيود استدعاء الأدوات على OpenClaw بشكل صريح، فلا يزال بإمكان المهاجمين استغلال هذه الثغرة، بالاعتماد على مجرد صلاحية عضو أساسي في الدردشة الجماعية—دون الحاجة إلى أي تفويض خاص—للسرقة المباشرة للملفات المحلية الحساسة على الخوادم.
إن عيب التصميم هذا الخاص بـ«تجاوز طبقة ما بعد المعالجة» يجعل استراتيجية الحماية التقليدية القائمة على قوائم السماح للأدوات غير فعالة تمامًا، ويمكن للمهاجمين استخدام أدوات آلية لإطلاق هجمات مسح واسعة النطاق على 170 ألف مثيل مكشوف حول العالم، وقد يشكل ذلك أيضًا نقطة انطلاق أولية للغزو اللاحق.
تم إصدار OpenClaw كمصدر مفتوح بواسطة المهندس النمساوي Peter Steinberger في نوفمبر 2025. وهو برنامج وكيل ذكاء اصطناعي مجاني يمكنه إرسال أوامر والتحكم ذاتيًا في تطبيقات الكمبيوتر ومتصفحات الويب وأجهزة المنزل الذكي عبر تطبيقات المراسلة الفورية مثل WhatsApp. وتتمثل فيما يلي بيانات رئيسية عن حالة اعتماده عالميًا:
حجم المستخدمين في الصين هو الأول عالميًا: وفقًا لتحليل SecurityScorecard في نيويورك، فإن عدد المستخدمين النشطين في الصين يبلغ نحو ضعف عدد المستخدمين في الولايات المتحدة التي تحتل المرتبة الثانية
تشكّل سريع للنظام البيئي التجاري: ظهرت على منصات التكنولوجيا في الصين خدمات تثبيت وإعداد OpenClaw، وأسعاره تتراوح من 7 إلى 100 دولار
إصدارات مشتقة مَحليّة: تم إطلاق نسخ مخصصة باللغة الصينية تباعًا مثل DuClaw وQClaw وArkClaw
دعم عبر إعانات حكومية: تعهدت حكومات محلية في أماكن متعددة بتقديم إعانات للشركات التي تعتمد المساعدات الافتراضية
حجم التهديد الأمني: أكثر من 50 دولة حول العالم، وأكثر من 170 ألف مثيل من OpenClaw متاح بشكل علني، تواجه تهديد هذه الثغرة
قبل أن تكشف 360 عن هذه الثغرة، أصدرت مؤسستان أمنيتان وطنيتان في الصين تحذيرات مسبقة، مشيرتين إلى وجود «مخاطر جسيمة» في نشر OpenClaw، بما في ذلك إمكانية التحكم عن بُعد وتسريب البيانات، ونشرتا توصيات أمنية تفصيلية تغطي من المستخدمين الأفراد إلى الشركات ومقدمي خدمات السحابة.
تعني تأكيد CNNVD الرسمي أن هذا التهديد الأمني قد انتقل من تقييمات تحذيرية إلى سطح هجوم نشط تم التحقق منه. وذكر باحثون أمنيون أن قابلية الوصول العلني لكل المثيلات المتأثرة، إلى جانب السمة منخفضة العتبة لمدخلات الدردشة الجماعية، تجعل قابلية تنفيذ هجمات آلية واسعة النطاق مرتفعة جدًا، بما يجعل الإصلاح السريع أولوية عاجلة في الوقت الحالي.
يعمل بروتوكول MEDIA على طبقة ما بعد المعالجة للإخراج، أي بعد آلية التحكم في سياسات أدوات المنصة؛ ويمكنه تجاوز تمامًا قواعد تعطيل جميع الأدوات المهيأة. وحتى إذا قام المسؤولون بتعطيل جميع استدعاءات الأدوات، يمكن للمهاجمين استغلال هذه الثغرة، بمجرد صلاحية عضو أساسي في الدردشة الجماعية، لقراءة مباشرة للملفات المحلية الحساسة على الخوادم، ما يجعل سياسات الأمان التقليدية الخاصة بالأدوات غير فعالة تمامًا.
قبل صدور التصحيح الرسمي، يُنصح باتخاذ إجراءات تخفيف عاجلة التالية: تقييد التعرض المباشر لمثيلات OpenClaw على الشبكات العامة؛ إيقاف الوظائف ذات الصلة التي تتضمن بروتوكول MEDIA؛ تطبيق ضوابط مصادقة صارمة على وصول أعضاء الدردشة الجماعية؛ والاستمرار في مراقبة سلوكيات الوصول غير الطبيعية إلى الدلائل الحساسة على الخوادم.
يعني التأكيد الرسمي من CNNVD أن قابلية تنفيذ الهجوم لهذه الثغرة عالية الموثوقية. وبالنسبة للشركات التي قامت بنشر OpenClaw في بيئات الإنتاج (بما في ذلك من تبنّت ذلك ضمن إعانات حكومية محلية في الصين)، يلزم إجراء تدقيق أمني فورًا لتقييم درجة التعرض الفعلية لتسريب البيانات، ولا سيما المثيلات التي تم فيها تمكين وظيفة الدردشة الجماعية وكان بروتوكول MEDIA في حالة مفعلة.