ما هو «Claude Mythos Preview»؟ وما هو «Project Glasswing»؟

يُعد «Claude Mythos Preview» نموذج ذكاء اصطناعي جديد من شركة «Anthropic» يمثل مرحلة متقدمة في هذا المجال.

ورغم أنه نموذج عام الاستخدام وليس مخصصاً للأمن السيبراني، إلا أن الاختبارات كشفت عن قدرات استثنائية تفوق بكثير النماذج السابقة، خاصة في اكتشاف واستغلال الثغرات البرمجية.

وتعكس الأرقام ذلك بوضوح. ففي اختبارات ما قبل الإطلاق، تمكن Mythos من اكتشاف آلاف الثغرات غير المعروفة سابقاً «Zero-Day» عبر مختلف أنظمة التشغيل ومتصفحات الويب الرئيسية.

كما نجح في العثور على ثغرات استمرت لعقود دون اكتشاف، رغم خضوعها لمراجعات بشرية واختبارات آلية مكثفة. وقد استطاع إعادة إنتاج الثغرات وتطوير استغلالات فعّالة لها من المحاولة الأولى بنسبة تجاوزت 83%.

وفي إحدى الحالات، تمكن من اكتشاف ثغرة عمرها 27 عاماً في نظام «OpenBSD»، المعروف بصلابته الأمنية.

ولا تُعد هذه الحالات استثنائية، بل تعكس تحولاً نوعياً في قدرات الذكاء الاصطناعي في مجال الأمن السيبراني.

وقد أدركت شركة «Anthropic» أن إتاحة هذا النموذج للعامة قد يحمل مخاطر كبيرة نظراً لإمكاناته الهجومية. لذلك، أطلقت مشروع «Glasswing»، وهو تحالف يضم شركات تقنية كبرى مثل «AWS» و«Apple» و«Microsoft» و«Google» و«CrowdStrike» و«Palo Alto Networks»، إضافة إلى نحو 40 جهة أخرى.

ويهدف هذا التحالف إلى توظيف هذه القدرات في دعم الجهات الدفاعية، عبر اكتشاف الثغرات وإصلاحها قبل أن يتمكّن الخصوم من استغلالها.

وتشير التقديرات إلى أن هذه القدرات ستنتشر لدى مختبرات الذكاء الاصطناعي الأخرى خلال فترة تتراوح بين 6 إلى 18 شهراً، مع تقارير تُفيد بأن «OpenAI» تعمل أيضاً على تطوير نماذج بقدرات مماثلة.

وهذا يعني أن الوقت المتاح أمام الجهات الدفاعية للاستعداد محدود.

وفي هذا السياق، يمكن النظر إلى هذه التطورات من زاويتين: الفرص والتحديات.

لنبدأ بالإيجابيات. على مدى عقود، واجه قطاع الأمن السيبراني تحدياً مستمراً يتمثل في العدد الهائل من الثغرات البرمجية، حيث ظلت أخطاء حرجة كامنة في الشيفرات الأساسية لسنوات طويلة، في ظل محدودية القدرة البشرية على مراجعة هذا الحجم والتعقيد.

يأتي «Mythos» ليغيّر هذه المعادلة، حيث يمكنه فحص قواعد بيانات برمجية ضخمة بشكل ذاتي، واكتشاف ثغرات دقيقة، بل وربط عدة ثغرات معاً لاستغلالها.

وإذا نجح مشروع «Glasswing» في تعزيز أمن البرمجيات الأساسية، سواء مفتوحة المصدر أو التجارية، فإن الفائدة ستنعكس على الجميع.

لكن الحقيقة الأهم تبقى: اكتشاف الثغرات لا يعني معالجتها.

فبالرغم من أن «Mythos» يمثّل نقلة نوعية في اكتشاف الثغرات، إلا أن هذه المرحلة لا تمثل سوى بداية رحلة تأمين الأنظمة. إذ تبدأ التحديات الحقيقية بعد اكتشاف الثغرة، وتشمل:

- فهم السياق التشغيلي للأصل المتأثر.

- تقييم قابلية الاستغلال ضمن بيئة الإنتاج.

- تحديد الأولويات مقارنة بآلاف الثغرات الأخرى.

- توجيهها إلى المطور المناسب مع توفير السياق الكامل.

- متابعة تنفيذ الإصلاح ضمن دورة حياة التطوير.

- التحقق من فعالية التحديث دون التسبّب في مخاطر جديدة.

ولايزال العديد من خبراء الأمن السيبراني المستقلين غير قادرين على اختبار النموذج بشكل مباشر، كما يعبّر بعضهم عن تحفظات مشروعة حول أدائه وحدوده التشغيلية.

ومع ذلك، فإن المؤكد هو أننا أمام تحول جذري في طبيعة الأمن السيبراني، حيث لم يعد التحدي في اكتشاف الثغرات، بل في القدرة على إدارتها والاستجابة لها بسرعة وكفاءة.