أمن وكلاء الذكاء الاصطناعي: حماية أصولك في عصر الذكاء الاصطناعي المستقل

ما هم وكلاء الذكاء الاصطناعي؟ ولماذا تغيرت طبيعة المخاطر؟
وكلاء الذكاء الاصطناعي هم برامج مدعومة بنماذج لغوية كبيرة، تنفذ إجراءات حقيقية نيابة عن المستخدم، مثل تنفيذ الصفقات، وإدارة المحافظ، وتشغيل الأكواد، واستدعاء واجهات API. وقد ساهمت أطر عمل مثل OpenClaw وHermes في انتشار حزم مفتوحة المصدر، كما أطلقت منصات تداول كبرى منظومات “Skills” تمنح الوكلاء وصولا مباشرا إلى حسابات المستخدمين وعمليات البلوكشين.
ويتسارع هذا النمو بفعل ما يعرف باسم vibe coding، أي استخدام أوامر بلغة طبيعية لتوليد الأكواد، إضافة إلى انخفاض عوائق الدخول بشكل كبير. لكن الجانب الآخر من ذلك هو أنه عندما يحتفظ الوكيل بمفاتيحك وصلاحيات نظامك، فقد يؤدي خطأ واحد في الإعداد إلى خسارة دائمة، بينما تتجاوز سرعة التطوير غالبا وتيرة المراجعة الأمنية.
الوكلاء مفتوحو المصدر: الحرية تأتي مع مخاطر سلسلة التوريد
ClawHavoc: مهارات خبيثة داخل منظومة OpenClaw
تعد ClawHub سوق المهارات التابعة لأطراف ثالثة في OpenClaw، بينما يشير ClawHavoc إلى حملة هجوم على ClawHub كشفت عنها Koi Security في أوائل عام 2026. وقد أظهر تدقيق أولي وجود 341 مهارة خبيثة من أصل 2,857 مهارة، أي ما يقارب 12% من المنظومة، فيما تتبعت تقارير لاحقة ما لا يقل عن 1,184 مهارة خبيثة.
وتنكرت هذه المهارات في شكل أدوات مثل متتبعات محافظ Solana، وتكاملات Twitter، وأدوات مشابهة. كما استخدمت أقساما مزيفة بعنوان “Prerequisites” داخل ملفات SKILL.md لخداع المستخدمين ودفعهم إلى لصق أوامر curl وbash.
اختراق LiteLLM على PyPI
في 24 مارس 2026، دفعت مجموعة TeamPCP إصدارات خبيثة من حزمة litellm، وهي 1.82.7 و1.82.8، إلى PyPI بعد اختراق نظام CI/CD الخاص بالمشروع. وتم ذلك عبر إجراء Trivy خبيث على GitHub سرق رمز PYPI_PUBLISH، ثم نشر نسخا تحتوي على أبواب خلفية مباشرة.
وقد تضمنت الحمولة سرقة بيانات الاعتماد، والتحرك الجانبي داخل Kubernetes، وبابا خلفيا دائما عبر systemd. ونظرا إلى أن LiteLLM يستخدم على نطاق واسع في حزم تطبيقات الذكاء الاصطناعي، فقد تسبب حتى التعرض القصير على PyPI في مخاطر كبيرة على الجهات التي تعتمد عليه. كما أصابت الحملة نفسها Telnyx، ما يؤكد أن اختراق CI/CD في المكونات العلوية أصبح اليوم مسارا نشطا لمهاجمة اعتماديات الوكلاء.
كيف تبقى آمنا؟
● راجع قبل التثبيت. لا تشغل أوامر curl | sh أو أدوات التثبيت بنقرة واحدة دون قراءة سكربتات التثبيت، ونقاط الدخول، وأكواد الشبكة. وإذا لم تستطع قراءتها، فانتظر تدقيقات المجتمع.
● قيّم نضج المشروع. راجع عدد المساهمين، وسرعة الاستجابة للمشكلات، ووجود تدقيقات مستقلة.
● شغل داخل بيئات معزولة. تساعد Docker أو الأجهزة الافتراضية في إبقاء الأكواد الخبيثة بعيدة عن ملفات المضيف، والمحافظ، وبيانات الاعتماد.
● ثبت إصدارات الاعتماديات. استخدم تثبيتا دقيقا للإصدارات في package-lock.json أو requirements.txt. فالإصدارات العائمة هي الطريقة التي تصل بها الحزم المخترقة في المكونات العلوية إليك بصمت.
عزل المحافظ: امنح وكيلك ما يحتاجه فقط
بمجرد أن يصبح الوكيل قادرا على التداول والتحويل على البلوكشين، تصبح نظافة المحافظ أهم طبقة أمان. فإذا تعرض الوكيل للاختراق أو تم خداعه، فإن الضرر يكون فوريا وغير قابل للعكس.
حادثة رمز DRB: عندما تحول مخرج الذكاء الاصطناعي إلى أمر محفظة
في 4 مايو 2026، قامت محفظة وصائية أنشأتها Bankr ومرتبطة بحساب Grok على منصة X بتحويل نحو 3 مليارات من رموز DebtReliefBot (DRB) على شبكة Base، بقيمة قُدرت بنحو 155 ألفا إلى 200 ألف دولار.
ولم تكن سلسلة الهجوم ناتجة عن سرقة مفتاح خاص، كما أن Grok نفسه لم يكن يتحكم بالمحفظة. فقد قام المهاجم أولا بتفعيل صلاحيات Bankr لتلك المحفظة، ثم استخدم مطالبة ترجمة بشيفرة مورس حتى ينشر Grok تعليمة تشبه أمر تحويل مع الإشارة إلى Bankrbot. وتعامل Bankrbot مع ذلك المخرج العلني من الذكاء الاصطناعي على أنه أمر قابل للتنفيذ، فبدأ عملية التحويل.
وقد أعيدت معظم القيمة لاحقا، بحسب التقارير، على شكل ETH وUSDC، لكن الخلل الأساسي بقي واضحا: تم التعامل مع مخرج نصي طبيعي من الذكاء الاصطناعي كترخيص مالي، في حين افتقرت إجراءات المحافظ عالية المخاطر إلى حدود قوية أو تأكيد بشري.
استراتيجية المحافظ والأصول متعددة الطبقات
● افصل المحفظة الرئيسية عن محفظة التشغيل. يجب ألا تتصل الخزنة الأساسية بأي وكيل أو واجهة API أو طرف ثالث. انقل فقط ما تحتاجه المهمة إلى محفظة تشغيل مخصصة، ثم أعد الباقي بعد الانتهاء.
● قلل صلاحيات مفاتيح API. استخدم صلاحيات القراءة فقط كلما أمكن. ولا تفعل السحب أو التحويل إلا عند الضرورة القصوى. فمعظم الخسائر تأتي من مفاتيح مفرطة الصلاحيات، وليس من وكلاء خبيثين فقط.
● استخدم القائمة البيضاء لعناوين IP وحدود المعاملات. اربط المفاتيح بعناوين IP معروفة، واضبط حدودا لكل معاملة وحدودا يومية حتى يكون أي استغلال محدود النطاق.
● قم بتدوير المفاتيح كل 30 إلى 90 يوما. هذه خطوة منخفضة التكلفة جدا، لكنها تقلص نافذة التعرض بشكل كبير.
عزل النظام: مبدأ أقل صلاحية ممكنة
تعمل أطر وكلاء الذكاء الاصطناعي الحديثة غالبا بمنطق التحكم الكامل في الحزمة، بما يشمل الملفات، والصدفة، والمتصفح، وإعدادات النظام. وهذا قوي، لكنه خطر عندما يبقى دون ضوابط.
● استخدم جهازا منفصلا عندما يكون ذلك ممكنا. أبسط أشكال العزل هو تخصيص حاسوب محمول، أو جهاز صغير، أو خادم VPS لأعمال الوكلاء، دون وصول إلى الملفات الشخصية، أو مخازن المفاتيح، أو ملفات المتصفح، أو تطبيقات المحافظ. وإذا اضطررت لاستخدام جهازك الأساسي، فأنشئ على الأقل مستخدما منفصلا في نظام التشغيل.
● استخدم قيودا على مستوى نظام التشغيل. شغل الوكيل كمستخدم عادي، وليس بصلاحيات root. استخدم sandbox-exec على macOS، أو AppArmor وSELinux على Linux. وعطل sudo غير الضروري.
● اعزل الشبكة. اسمح للوكلاء بالوصول فقط إلى نقاط النهاية التي يحتاجونها. واربط الخدمات المحلية، مثل قواعد البيانات أو عقد البلوكشين، بـ localhost.
● أدر بيانات الاعتماد بأمان. لا تضع المفاتيح مباشرة داخل ملفات الإعداد. استخدم مدير أسرار مثل 1Password CLI أو HashiCorp Vault، أو استخدم سلسلة مفاتيح نظام التشغيل. وتجنب متغيرات البيئة النصية طويلة الأمد قدر الإمكان، لأنها كانت الهدف الرئيسي في عدد من الحوادث المذكورة أعلاه.
● راقب السجلات والنشاط. راجع سجلات النشاط. وإذا ظهرت عناوين شبكة غير معروفة أو محاولات وصول إلى ملفات خارج النطاق، فأوقف الوكيل وابدأ التحقيق.
التهديدات الناشئة: حقن المطالبات وتراكم الصلاحيات
يعد حقن المطالبات أسرع أسطح الهجوم نموا. وهو يقوم على إخفاء تعليمات داخل محتوى يعالجه الوكلاء. وقد تختبئ هذه الحمولات داخل GitHub Issues، وملفات README، وصفحات الويب، وحتى الصور.
وتظهر الحوادث الأخيرة في أدوات البرمجة الوكيلة وأدوات MCP الخاصة بالمطورين النمط نفسه: عندما يستطيع الوكيل قراءة محتوى غير موثوق، والوصول إلى الأسرار، واستدعاء أدوات خارجية، يمكن لمطالبة ذكية أن تتحول إلى استغلال حقيقي في العالم الفعلي. لذلك يجب التعامل مع أي وكيل يجمع بين هذه القدرات على أنه عالي المخاطر.
أما تراكم الصلاحيات فهو الخطر الأكثر هدوءا. إذ تبدأ بمنح صغير اليوم، ثم صلاحية أخرى غدا، ثم ثالثة في الأسبوع التالي. وبعد ثلاثة أشهر، قد يصبح الوكيل قادرا على فعل كل شيء تقريبا نيابة عنك. لذلك يجب تدقيق الصلاحيات الممنوحة بانتظام، وإلغاء ما لم يعد ضروريا. فكل صلاحية هي سطح هجوم.
الخلاصة: أربعة مبادئ أساسية
يتيح وكلاء الذكاء الاصطناعي لأي شخص أتمتة سير العمل، وتنفيذ معاملات على البلوكشين، وإدارة المحافظ الاستثمارية. لكن الحوادث الأخيرة تجعل المفاضلة واضحة: كلما زادت قدرة الوكيل على التنفيذ، زادت الحاجة إلى ضبط نطاق عمله بعناية. وتتمثل المبادئ العملية الأربعة في:
- لا تثق أبدا، وتحقق دائما. دقق المشاريع مفتوحة المصدر قبل تثبيتها.
- اعزل أصولك. افصل المحفظة الرئيسية عن محفظة التشغيل، وقلل صلاحيات مفاتيح API.
- طبق مبدأ أقل صلاحية ممكنة. استخدم عزلا على مستوى النظام حتى لا يلمس الوكلاء إلا ما يجب عليهم لمسه.
- راقب باستمرار. دقق السجلات، ودوّر المفاتيح، واستجب فورا لأي نشاط غير طبيعي.
حول CoinEx
تأسست CoinEx في عام 2017، وهي منصة تداول عملات رقمية حائزة على جوائز ومصممة مع التركيز على المستخدمين. ومنذ إطلاقها من قبل ViaBTC، أحد أبرز مجمعات التعدين في القطاع، كانت المنصة من أوائل منصات تداول العملات الرقمية التي أصدرت إثبات الاحتياطيات لحماية 100% من أصول المستخدمين.
وتوفر CoinEx أكثر من 1400 عملة، مدعومة بميزات وخدمات احترافية، لأكثر من 10 ملايين مستخدم في أكثر من 200 دولة ومنطقة. كما تعد CoinEx موطنا لرمزها الأصلي CET، الذي يحفز أنشطة المستخدمين ويدعم منظومتها.




