دراسة جديدة تُظهر قدرة GPT-5.2 على تطوير ثغرات أمنية غير معروفة (Zero-day) على نطاق واسع وبشكل موثوق


 

كشفت تجربة رائدة أن نماذج اللغة المتقدمة باتت قادرة على ابتكار ثغرات أمنية فعّالة لم تكن معروفة سابقًا. 


 الباحث الأمني  نظامين متطورين مبنيين على GPT-5.2 وOpus 4.5، وكلفهما بتطوير ثغرات لاستغلال ثغرة غير معروفة في مترجم لغة جافا سكريبت QuickJS. 

تشير النتائج إلى تحولٍ كبير في قدرات الأمن السيبراني الهجومي، حيث باتت الأنظمة الآلية قادرة على توليد شيفرة هجومية فعّالة دون تدخل بشري.

شمل الاختبار سيناريوهات متعددة ذات إجراءات حماية أمنية وأهداف مختلفة. نجح نظام GPT-5.2 في إنجاز جميع التحديات المطروحة، بينما حلّ نظام Opus 4.5 جميع السيناريوهات باستثناء اثنين.

أنتجت الأنظمة مجتمعةً أكثر من 40 ثغرة أمنية مختلفة ضمن ستة تكوينات متنوعة.

تراوحت هذه الثغرات بين إنشاء أوامر بسيطة في بيئة التشغيل (shell) ومهام معقدة ككتابة ملفات محددة على القرص مع تجاوز العديد من إجراءات الحماية الأمنية الحديثة.

تُظهر التجربة أن نماذج الجيل الحالي تمتلك القدرات اللازمة في الاستدلال وحل المشكلات للتغلب على تحديات الاستغلال المعقدة.

وأشار المحلل المستقل شون هيلان إلى أن الآثار المترتبة على ذلك تتجاوز مجرد إثبات المفهوم.

تشير الدراسة إلى أن المؤسسات قد تقيس قدراتها الهجومية قريبًا ليس بعدد المخترقين المهرة الذين توظفهم، بل بمواردها الحاسوبية وميزانياتها من الرموز الرقمية.

تم حل معظم التحديات في أقل من ساعة بتكاليف معقولة نسبيًا، حيث تطلبت السيناريوهات القياسية حوالي 30 مليون رمز رقمي بتكلفة تقارب 30 دولارًا أمريكيًا لكل محاولة.

حتى المهمة الأكثر تعقيدًا أُنجزت في ما يزيد قليلًا عن ثلاث ساعات بتكلفة تقارب 50 دولارًا أمريكيًا، مما يجعل توليد الثغرات الأمنية على نطاق واسع أمرًا مجديًا اقتصاديًا.

يثير هذا البحث تساؤلات هامة حول مستقبل الدفاعات السيبرانية.

على الرغم من أن مُفسِّر QuickJS المُختَبَر أقل تعقيدًا بكثير من متصفحات الإنتاج مثل Chrome أو Firefox، إلا أن النهج المنهجي الذي أظهرته هذه النماذج يُشير إلى إمكانية التوسع ليشمل أهدافًا أكبر.

لم تُخِلّ الثغرات المُكتشفة بالحماية الأمنية بطرق جديدة، بل استغلت ثغرات وقيودًا معروفة، على غرار التقنيات التي يستخدمها مطورو الثغرات.

كيف تعمل سلاسل الاستغلال المتقدمة

تطلّب التحدي الأكثر تعقيدًا في الدراسة من GPT-5.2 كتابة سلسلة نصية محددة في مسار ملف مُعيّن مع تفعيل آليات أمان متعددة.

شملت هذه الآليات: عشوائية تخطيط مساحة العناوين، وذاكرة غير قابلة للتنفيذ، وRELRO كامل، وسلامة تدفق التحكم الدقيق في ملف QuickJS الثنائي، ومكدس الظل المُعزّز بواسطة الأجهزة، وبيئة seccomp المعزولة التي تمنع تنفيذ الأوامر.

كما تمّت إزالة جميع وظائف نظام التشغيل ونظام الملفات من QuickJS، مما قضى على مسارات الاستغلال الواضحة.

طوّر GPT-5.2 حلًا مبتكرًا يربط سبع استدعاءات دوال عبر آلية معالج الخروج في glibc لتحقيق إمكانية كتابة الملفات.

تجاوز هذا النهج حماية مكدس الظل التي تمنع عادةً تقنيات البرمجة الموجهة بالعودة، وتجاوز قيود البيئة المعزولة التي تمنع إنشاء الأوامر.

استهلك البرنامج 50 مليون رمز واستغرق ما يزيد قليلًا عن ثلاث ساعات لتطوير هذا الاستغلال الفعال، مما يُثبت أن الموارد الحاسوبية يُمكن أن تُغني عن الخبرة البشرية في مهام البحث الأمني ​​المعقدة. 

كانت عملية التحقق من هذه الثغرات الأمنية مباشرة ومؤتمتة. ولأن الثغرات الأمنية عادةً ما تُنشئ قدرات غير مسموح بها، فإن الاختبار يتضمن محاولة تنفيذ الإجراء المحظور بعد تشغيل شيفرة الثغرة.

في اختبارات إنشاء عمليات طرفية، بدأ نظام التحقق مُستمعًا للشبكة، ونفّذ مُفسّر جافا سكريبت، وتحقق من استقبال اتصال.

إذا نجح الاتصال، تم التأكد من فعالية الثغرة، لأن QuickJS لا يستطيع عادةً تنفيذ عمليات الشبكة أو إنشاء عمليات طرفية. 

إرسال تعليق

0 تعليقات