يقول الباحثون إن نتائج أسطورة أنثروبيك المقلقة تم تكرارها باستخدام ذكاء اصطناعي جاهز للاستخدام

باختصار

  • يُظهر الباحثون أن استغلالات نمط أنثروبيك يمكن إعادة إنتاجها باستخدام الذكاء الاصطناعي العام، وفقًا لتقارير.
  • تشير الدراسة إلى أن اكتشاف الثغرات أصبح رخيصًا ومتاحة على نطاق واسع بالفعل.
  • تشير النتائج إلى أن قدرات الذكاء الاصطناعي السيبرانية قد تنتشر بسرعة أكبر مما كان متوقعًا.

عندما كشفت أنثروبيك عن كلاود ميثوس في بداية هذا الشهر، أغلقت النموذج خلف تحالف موثوق من عمالقة التكنولوجيا وصورته على أنه شيء خطير جدًا على الجمهور. عقد وزير الخزانة سكوت بيسنت ورئيس الاحتياطي الفيدرالي جيروم باول اجتماعًا طارئًا مع رؤساء وول ستريت. عادت كلمة “الثغرة المروعة” إلى دوائر الأمن. والآن فريق من الباحثين زاد من تعقيد تلك الرواية. أخذت شركة Vidoc Security أمثلة أنثروبيك العامة والمُعالجة و حاولت إعادة إنتاجها باستخدام GPT-5.4 وClaude Opus 4.6 داخل وكيل برمجي مفتوح المصدر يُدعى opencode. لا دعوة من Glasswing. لا وصول إلى API خاص. لا بنية داخلية لأنثروبيك. قال داويد موشادلو، أحد الباحثين المشاركين في التجربة، على إكس بعد نشر النتائج: “قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك”. وأضاف: “طريقة أفضل لقراءة إصدار Mythos من أنثروبيك ليست ‘مختبر واحد لديه نموذج سحري’. بل: تتغير اقتصاديات اكتشاف الثغرات.”

قمنا بمحاكاة نتائج Mythos في opencode باستخدام نماذج عامة، وليس البنية الخاصة لأنثروبيك.

الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة أصبح أرخص؛ وتحويلها إلى أمان موثوق

طريقة أفضل لقراءة إصدار Mythos من أنثروبيك هي… https://t.co/0FFxrc8Sr1 صورة على تويتر.com/NjqDhsK1LA

— داويد موشادلو ###@kannthu1( 16 أبريل 2026

كانت الحالات التي استهدفوها هي نفسها التي أبرزتها أنثروبيك في موادها العامة: بروتوكول مشاركة ملفات على الخادم، مكدس الشبكة لنظام تشغيل يركز على الأمان، برنامج معالجة الفيديو المدمج في تقريبًا كل منصة إعلامية، ومكتبتان تشفيريتان تستخدمان للتحقق من الهويات الرقمية عبر الويب. كل من GPT-5.4 وClaude Opus 4.6 أعادا إنتاج حالتي ثغرة في كل من الثلاث تجارب. كما أعاد Claude Opus 4.6 اكتشاف ثغرة في OpenBSD ثلاث مرات متتالية، بينما حصل GPT-5.4 على صفر في تلك الحالة. بعض الثغرات )واحدة تتعلق بمكتبة FFmpeg لتشغيل الفيديوهات وأخرى بمعالجة التوقيعات الرقمية باستخدام wolfSSL( عادت جزئيًا—أي أن النماذج وجدت السطح البرمجي الصحيح لكن لم تحدد السبب الجذري الدقيق. ![])https://img-cdn.gateio.im/social/moments-3ea50cfca3-aebdf99e80-8b7abd-badf29(

الصورة: Vidoc Security

كل عملية مسح بقيت أقل من )لكل ملف، مما يعني أن الباحثين تمكنوا من العثور على نفس الثغرات التي اكتشفتها أنثروبيك مع إنفاق أقل من $30 لذلك.

قال موشادلو على إكس: “نماذج الذكاء الاصطناعي جيدة بالفعل لتضييق مساحة البحث، وإظهار أدلة حقيقية، وأحيانًا استعادة السبب الجذري الكامل في الشيفرة المختبرة بشكل موثوق.”
لم تكن طريقة العمل التي استخدموها عبارة عن طلب واحد فقط. بل كانت تطابق ما وصفته أنثروبيك علنًا: أعطِ النموذج قاعدة شفرة، دعه يستكشف، وزع المحاولات، وفلتر الإشارة. بنى فريق Vidoc نفس الهندسة باستخدام أدوات مفتوحة المصدر. قسم وكيل تخطيط كل ملف إلى أجزاء. ثم قام وكيل كشف منفصل بتشغيل على كل جزء، ثم فحص ملفات أخرى في المستودع لتأكيد أو استبعاد النتائج. لم يتم اختيار نطاقات الأسطر داخل كل طلب كشف يدويًا من قبل الباحثين. كانت مخرجات من خطوة التخطيط السابقة. يوضح المنشور أن: “نريد أن نكون واضحين بشأن ذلك لأن استراتيجية تقسيم الأجزاء تشكل ما يراه كل وكيل كشف، ونحن لا نريد تقديم سير العمل على أنه أكثر يدويًا مما كان عليه.” لا تدعي الدراسة أن النماذج العامة تطابق Mythos في كل شيء. تجاوز نموذج أنثروبيك مجرد اكتشاف ثغرة FreeBSD—بل بنى خطة هجوم فعالة، موضحًا كيف يمكن للمهاجم ربط أجزاء الشفرة عبر حزم شبكية متعددة لسيطرة كاملة على الجهاز عن بعد. عثرت نماذج Vidoc على الثغرة. لكنها لم تبنِ السلاح. هنا يكمن الفارق الحقيقي: ليس في اكتشاف الثغرة، بل في معرفة كيفية استغلالها بدقة. لكن حجة موشادلو ليست أن النماذج العامة قوية بنفس القدر. بل أن الجزء المكلف من سير العمل أصبح متاحًا لأي شخص لديه مفتاح API: “الحصن يتحرك من الوصول إلى النموذج إلى التحقق: العثور على إشارة الثغرة أصبح أرخص؛ وتحويلها إلى عمل أمني موثوق لا يزال صعبًا.” اعترفت تقرير السلامة الخاص بأنثروبيك أن Cybench، المعيار المستخدم لقياس ما إذا كان النموذج يشكل خطرًا سيبرانيًا خطيرًا، “لم يعد كافيًا ليعبر عن قدرات النماذج الحديثة” لأن Mythos تجاوزها تمامًا. قدرت المختبرات أن قدرات مماثلة ستنتشر من مختبرات ذكاء اصطناعي أخرى خلال ستة إلى 18 شهرًا. تشير دراسة Vidoc إلى أن جانب الاكتشاف من المعادلة متاح بالفعل خارج أي برنامج محمي. تم نشر مقتطفات كاملة من الطلبات، ومخرجات النماذج، وملحق المنهجية على الموقع الرسمي للمختبر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت