Imported Article – 2026-02-09 13:33:51
⚙️ ملخص تقني: مخاطر أمنية في امتدادات “skill” لوكيل الذكاء الاصطناعي OpenClaw
شهد الأسبوع الماضي انتشارًا واسعًا لوكيل الذكاء الاصطناعي OpenClaw، الذي يقدم خدمات أتمتة متعددة مثل إدارة الجداول، وحجز الرحلات، وتنظيف البريد الإلكتروني. إلا أن هذه الشهرة جاءت مع تحذيرات أمنية خطيرة بسبب اكتشاف برمجيات خبيثة (Malware) في العديد من الإضافات أو ما يُعرف بـskill extensions ضمن سوق الإضافات الخاص بالوكيل.
يعتمد OpenClaw على تشغيل محلي للأوامر والمهام على الجهاز، ما يمنحه قدرة غير مسبوقة على قراءة وكتابة الملفات وتنفيذ السكريبتات وأوامر shell، مما يجعل أي ثغرة أمنية في الإضافات المستخدمة تشكل خطرًا متزايدًا.
🏗️ كيف يعمل OpenClaw ولماذا رفع سقف المخاطر؟
طور OpenClaw لكي يكون وكيلاً ذكياً قادرًا على تقديم خدمات فعلية (AI agent that “actually does things”)، مثل:
- إدارة المواعيد والجدولة.
- حجز وحضور الرحلات.
- تنظيف البريد الإلكتروني.
- التفاعل عبر تطبيقات المراسلة مثل WhatsApp وTelegram وiMessage.
على العكس من أنظمة الذكاء الاصطناعي الأخرى التي تركز على توليد النصوص فقط، يسمح OpenClaw بالوصول إلى نظام التشغيل المحلي للجهاز، وبالتالي يمكنه تنفيذ أوامر برمجية معقدة عبر سكريبتات أو أوامر shell.
هذا الامتداد في القدرات التقنية يوفر إمكانيات كبيرة لكنه في ذات الوقت يرفع من خطر استغلال هذه القدرات لأغراض خبيثة.
🔧 امتدادات “skill” في OpenClaw: منصة جديدة للهجمات البرمجية
تُضاف قدرات OpenClaw بشكل رئيسي عبر سوق إضافات يُعرف بـClawHub skill marketplace. هذه الإضافات، التي يقدمها المستخدمون أنفسهم، تهدف إلى توسيع مهام الوكيل بطرق مبتكرة وديناميكية.
ومع تزايد عدد الإضافات، بدأت تظهر عند الفحص الدقيق مشاكل أمنية جسيمة، حيث تم اكتشاف برمجيات خبيثة مدمجة في أكثر من 400 إضافة ضارة تقريبًا خلال فترة زمنية قصيرة جدًا.
- تم تحديد 28 إضافة خبيثة بين 27 و29 يناير.
- تم اكتشاف 386 إضافة خبيثة إضافية بين 31 يناير و2 فبراير.
هذه الإضافات كانت متنكرة في صورة برامج لأتمتة تداول العملات الرقمية، لكنها في الحقيقة تعمد إلى سرقة بيانات حساسة بالمستخدمين.
🌐 أنواع البرمجيات الخبيثة والأضرار التقنية
البرمجيات الخبيثة الموجودة في إضافات الـskills تستهدف بشكل خاص عمليات سرقة المعلومات المهمة، مثل:
- مفاتيح API لمنصات تداول العملات المشفرة.
- المفاتيح الخاصة بمحافظ التشفير.
- بيانات تسجيل الدخول SSH.
- كلمات مرور المتصفحات.
يتم تحميل البرمجيات عبر رموز خبيثة تبدأ بتنزيل برامج سرقة المعلومات تحت غطاء مهام تبدو طبيعية أو مفيدة.
ودرست فرق أمنية أحد الإضافات الشهيرة في ClawHub، والذي يُدعى “Twitter skill”، ووجدوا أنه يحتوي على إرشادات مخفية ضمن ملفات JSON أو markdown تحث المستخدمين على تنفيذ أوامر تؤدي لتنزيل البرمجيات الضارة.
🔌 تقنيات نشر البرمجيات الضارة عبر markdown
تستخدم الإضافات التنسيق النصي Markdown، الذي يعتمد عموماً للوثائق البسيطة، كحاوية لبرمجة تحدد إرشادات لكل من المستخدم والذكاء الاصطناعي.
هذا الأسلوب يجعل من الصعب اكتشاف المحتوى الخبيث، لأن ملفات markdown تُخلط بين التعليمات التقنية والتعليمات التوثيقية، ما يتيح إدخال أوامر خفية يُمكن لوكيل OpenClaw تنفيذها بعيدًا عن انتباه المستخدم.
🏭 جهود التقليل من خطر الإضافات الخبيثة
أعلن مُطور OpenClaw، بيتر ستاينبرغر، عن بعض الإجراءات الأمنية للحد من تلك المخاطر:
- اشترط السوق وجود حساب GitHub للمستخدم لا يقل عمره عن أسبوع قبل السماح له بنشر إضافة.
- إطلاق نظام جديد للإبلاغ عن الإضافات المشبوهة.
مع ذلك، فإن هذه الإجراءات لا تضمن إزالة كل المخاطر أو منع دخول البرمجيات الضارة بشكل كامل.
🌟 الدروس الهندسية من حالة OpenClaw
تسلط أزمة OpenClaw الضوء على أهمية:
- تصميم أنظمة أمنية متعددة الطبقات لا تعتمد فقط على مصداقية ناشري الإضافات.
- تطوير آليات رصد وتحليل ذكية للبرمجيات الضارة ضمن سوق الإضافات.
- تقنين صلاحيات الإضافات لخفض إمكانية تنفيذ أوامر ضارة على مستوى نظام التشغيل.
- تثقيف المستخدمين حول مخاطر تشغيل إضافات غير موثوقة وضرورة الحذر أثناء التفاعل مع الوكلاء الذكيين.
هذا الوضع يمثل تحديًا حقيقيًا لمهندسي البرمجيات والبنية التحتية، حيث يجمع بين تقنيات الذكاء الاصطناعي والتطبيقات البرمجية المكثفة والصلاحيات الواسعة ضمن بيئات تشغيل محلية.
🔍 الخلاصة
بينما يوفر OpenClaw إمكانيات هندسية متقدمة في مجال الذكاء الاصطناعي وأنظمة الأتمتة، تُشكّل الإضافات الخارجية الضارة مهندسياً تحديًا أمنيًا كبيرًا. يتطلب الأمر تطوير حلول وتقنيات تحقق صارمة، وإدارة صلاحيات دقيقة، لضمان سلامة المستخدمين وأجهزتهم من التسلل والاختراق عن طريق استغلال امتدادات هذه الأنظمة الذكية.