أعلن فريق NeuralTrust في مجال الأمن السيبراني عن وجود ثغرة أمنية خطيرة في متصفح Atlas الذي تطوره OpenAI، تتيح للمهاجمين تمرير تعليمات خبيثة تبدو كروابط إلكترونية شرعية. وكشف الفريق أن الثغرة ترتبط بنظام شريط العنوان والبحث الموحد (omnibox)، حيث يتم التمييز بين الأوامر النصية للمستخدم وروابط التصفح العادية. وأوضح أن الكشف تم في 24 أكتوبر 2025 بعد سلسلة اختبارات دقيقة للتثبت من صحة الادعاء. كما أشار إلى أن هذه الثغرة قد تُتيح للجهات الخبيثة تنفيذ تعليمات بصلاحيات عالية عند معالجة المدخلات الخبيثة.

آلية الاستغلال الأساسية

وفقًا للتقرير، تستغل الثغرة خللًا في آلية معالجة مدخلات شريط العنوان. عندما يكتب المستخدم نصًا في omnibox، يحاول المتصفح التمييز بين رابط وأمر موجه للذكاء الاصطناعي. لكن الفريق اكتشف سلاسل نصية تشبه الروابط لكنها تحمل أخطاء مقصودة، يمكنها خداع النظام ليعتبرها أوامر وليست روابط. وتُنشأ هذه السلاسل عادةً كجُمل تبدأ بـ https: وتحتوي تعليمات مكتوبة بلغة طبيعية داخل بنيتها.

وعند لصقها أو النقر عليها، يفشل التحقق من صحتها كروابط ويُعامل النظام كأوامر مباشرة من المستخدم. وبهذه الطريقة، يمكن تنفيذ التعليمات المضمنة بصلاحيات عالية دون طلب تأكيد إضافي من المستخدم. وتتيح هذه الظاهرة للمهاجمين تجاوز آليات الأمان المعتادة في صفحات الويب.

سيناريوهات الاستغلال الواقعية

عرض NeuralTrust عدة أمثلة توضح خطورة الاستغلال بإخفاء هذه السلاسل خلف أزرار نسخ الرابط في صفحات البحث. يتمكن المستخدمون من نسخ السلسلة دون وعي بأن داخلها تعليمات ضارة. في تجربة محددة، أنشأت الثغرة صفحات مزيفة تحاكي واجهة بحث Google لسرقة بيانات الدخول. وفي سيناريو أكثر خطرًا، يمكن أن تتسبب الأوامر المضمّنة في طلب تنفيذ عمليات مثل الوصول إلى Google Drive وحذف ملفات دون تأكيد إضافي.

التوصيات والتحذيرات

أفصحت NeuralTrust عن الثغرة بشكل علني في 24 أكتوبر 2025، وتبعتها توصية باتخاذ إجراءات وقائية. حثت على تعزيز الضوابط الخاصة بمحتوى شريط العنوان وتوثيق كيفية التعامل مع المدخلات المشابهة للروابط. كما شددت على ضرورة مراجعة سياسات القبول وتحديد حدود صلاحيات الأوامر المضمّنة.

شاركها.
اترك تعليقاً