تسريع الذكاء الاصطناعي للهجوم والدفاع الأمني، وفشل آليات إغلاق الثغرات التقليدية في لينكس
قبل أسبوع، تم الكشف عن ثغرة "كوبي فيل" (Copy Fail). أدرك هيون وو كيم على الفور أن الإصلاح الرسمي غير كافٍ وقدم تصحيحًا له في نفس اليوم. وفي هذه العملية، اتبع الإجراءات القياسية السائدة في مجال لينوكس (وخاصةً في الاتجاه الشبكي): إخطار قائمة محددة من مهندسي أمن لينوكس بالتأثيرات الأمنية، مع إصلاح الثغرة بكفاءة وهدوء عبر القنوات العامة. كان هدفه هو نشر التصحيح الأصلي فقط، مما يعني "احتواء" خبر وجود ثغرة خطيرة: أي اتفاق ضمني بين المطلعين على الصمت لبضعة أيام. ومع ذلك، لاحظ شخص ما هذا التغيير، وحدد دلالاته الأمنية ونشرها للعامة. وبما أن الخبر قد تسرب، فقد اعتُبر بروتوكول الاحتواء منتهيًا، وتم الإفصاح الكامل عن تفاصيل الثغرة. تكشف هذه الحادثة عن التوتر القائم بين نهجين مختلفين لمعالجة الثغرات، وتثير تساؤلات حول كيفية تغيير الذكاء الاصطناعي لهذا الوضع. من ناحية، هناك ثقافة "الكشف المنسق". وقد تكون هذه الطريقة الأكثر شيوعًا في مجال أمان الكمبيوتر: حيث يتم إبلاغ المشرفين بشكل خاص باكتشاف ثغرة أمنية، ومنحهم فترة زمنية معينة للإصلاح (عادةً 90 يومًا)، بهدف ضمان جاهزية التصحيح قبل الإعلان العلني عن الثغرة. ومن ناحية أخرى، توجد ثقافة "الثغرة هي مجرد ثغرة"، وهي شائعة جدًا داخل مجتمع لينوكس. وحجتها تتمثل في أنه إذا قام النواة بتنفيذ عمليات لا ينبغي لها تنفيذها، فسيمكن لأي شخص تحويل ذلك إلى هجوم. لذا، يجب إصلاح المشكلة بأسرع وقت ممكن دون لفت الانتباه. وعادةً ما تمر مثل هذه التصحيحات دون انتباه وسط كم هائل من تعديلات الكود، مما يمنح الوقت اللازم لتثبيت التحديثات على الأجهزة الآلية. لم تصل هذه الطريقة أبدًا إلى المثالية، ومع تزايد قدرة الذكاء الاصطناعي على اكتشاف الثغرات، تواجه تحديات جسيمة. فالإصلاحات الأمنية تتوالى الآن بسرعة كبيرة، وأصبحت مراجعة سجلات الإرسال جذابة للغاية: ارتفعت نسبة الإشارة إلى الضوضاء. علاوة على ذلك، أصبح تقييم كل إرسال باستخدام الذكاء الاصطناعي أكثر رخصًا وكفاءة باستمرار. ومع ذلك، فإن احتواء المعلومات لفترات طويلة يصبح أيضًا أمرًا صعب الاستمرار. كانت سرعة الاكتشاف سابقاً بطيئة نسبيًا: فإذا اكتشفت ثغرة ومنحت الشركة المصنعة نافذة كشف مدتها 90 يومًا، فلن يلاحظ أحد تقريبًا غيرها خلال تلك الفترة. أما الآن، فإن العديد من الفرق المدعومة بالذكاء الاصطناعي تقوم بمسح البرمجيات بحثًا عن ثغرات، ولم يعد الأمر كما سبق. ففي هذه الحالة تحديدًا، بعد أقل من 9 ساعات من تقرير كيم للثغرة الخاصة بـESP، قدم قوان-تينغ تشين تقريرًا مستقلًا عنها بنفس الثغرة. بل إن محاولة الاحتواء قد تزيد المخاطر؛ فهي تُنشئ شعورًا زائفًا بعدم إلحاحية الموقف وتقيد نطاق المشاركين في عملية الإصلاح. رغم عدم وجود حسم نهائي حتى الآن، إلا أنني أعتقد شخصيًا أن الاحتواء قصير المدى يبدو كتوازن أفضل، وأن هذه الفترات الزمنية تحتاج إلى تقصير أكبر مع مرور الوقت. ولحسن الحظ، بينما يعزز الذكاء الاصطناعي قدرات المهاجمين، فإنه يسرع أيضًا دفاع النظام، مما يجعل فترات الاحتواء التي كانت تعتبر قصيرة جدًا وغير فعالة في السابق قابلة للتطبيق.
