
- يمكن لـ OpenClaw تنفيذ إجراءات خطيرة بصمت مع الاحتفاظ ببيانات اعتماد الوصول الكامل
- تسمح الرموز المميزة المستمرة بالتلاعب الدقيق بالبقاء غير مكتشفة عبر جلسات متعددة
- يؤدي تشغيل OpenClaw على محطات العمل القياسية إلى تعريض البيانات المهمة لمخاطر غير مرئية
حذر باحثو الأمن في Microsoft من ضرورة عدم تشغيل OpenClaw على محطات العمل الشخصية أو الخاصة بالمؤسسات العادية.
يوضح منشور مدونة Microsoft Security الجديد كيفية ارتباط المخاطر بكيفية عمل وقت التشغيل – والذي يمزج التعليمات غير الموثوقة مع التعليمات البرمجية القابلة للتنفيذ أثناء استخدام بيانات اعتماد صالحة.
يغير هذا المزيج حدود الأمان التقليدية بطرق لم يتم تصميم معظم بيئات سطح المكتب للتعامل معها.
ما هو OpenClaw
OpenClaw عبارة عن وكيل AI مستضاف ذاتيًا مصمم لتنفيذ المهام للأفراد أو الفرق. ولا يقتصر الأمر على الإجابة على الأسئلة.
لكي يعمل بشكل كامل، يمنحه المستخدمون وصولاً واسعًا للبرامج، بما في ذلك الخدمات عبر الإنترنت وحسابات البريد الإلكتروني ورموز تسجيل الدخول والملفات المحلية.
بمجرد الاتصال، يمكنه تصفح المستودعات، وإرسال الرسائل، وتحرير المستندات، واستدعاء واجهات برمجة التطبيقات، وأتمتة سير العمل عبر منصات SaaS والأنظمة الداخلية.
ويمكنه أيضًا تنزيل المهارات الخارجية وتثبيتها من المصادر العامة، وتوسع هذه المهارات ما يمكن للوكيل القيام به.
يحتفظ وقت التشغيل بالرموز المميزة والحالة المخزنة، مما يسمح له بمواصلة العمل عبر الجلسات دون مصادقة متكررة.
عندما يتمكن البرنامج من تثبيت إمكانات جديدة، ومعالجة المدخلات غير المتوقعة، والتعامل مع بيانات الاعتماد المحفوظة، يصبح الجهاز الذي يستضيفه جزءًا من حلقة أتمتة مستمرة.
لا يقتصر القلق على أن OpenClaw يقوم بتشغيل التعليمات البرمجية فحسب. تقوم العديد من التطبيقات بتنفيذ التعليمات البرمجية بأمان كل يوم – والفرق هنا هو أن OpenClaw يمكنه استرداد إمكانات الطرف الثالث أثناء معالجة التعليمات التي قد تحتوي على معالجة مخفية.
يجمع هذا بين مخاطر توريد التعليمات البرمجية ومخاطر توريد التعليمات في بيئة واحدة، وعلى عكس البرامج التقليدية، يمكن لـ OpenClaw تعديل حالة عمله بمرور الوقت.
قد تتأثر الذاكرة المخزنة وإعدادات التكوين والملحقات المثبتة بالمحتوى الذي يقرأه.
في بيئة يتم التحكم فيها بشكل بسيط، يمكن أن يؤدي ذلك إلى الكشف عن بيانات الاعتماد، أو تسرب البيانات، أو استمرار تغييرات التكوين الدقيقة.
لا تتطلب هذه النتائج برامج ضارة واضحة، بل يمكن أن تحدث من خلال استدعاءات واجهة برمجة التطبيقات (API) العادية التي يتم إجراؤها باستخدام أذونات مشروعة.
تلاحظ Microsoft أن المثابرة قد تظهر على أنها انجراف هادئ في التكوين بدلاً من حل وسط واضح.
قد تؤدي الموافقة على موافقة OAuth أو المهمة المجدولة إلى توسيع نطاق الوصول دون علامات تحذير فورية.
تعمل الحماية القياسية لنقطة النهاية وجدار الحماية الذي تم تكوينه بشكل صحيح على تقليل بعض التهديدات، إلا أنها لا تقوم تلقائيًا بحظر المنطق الذي يستخدم بيانات الاعتماد المعتمدة.
“يجب التعامل مع OpenClaw على أنه تنفيذ تعليمات برمجية غير موثوق به ببيانات اعتماد ثابتة. وقالت الشركة في منشور بالمدونة: “ليس من المناسب التشغيل على محطة عمل قياسية شخصية أو مؤسسية…”.
بالنسبة للمؤسسات التي لا تزال تخطط لاختبار OpenClaw، توصي Microsoft بالعزل الصارم.
يجب أن يعمل وقت التشغيل داخل جهاز ظاهري مخصص أو جهاز منفصل بدون ربط حسابات العمل الأساسية.
يجب أن تكون بيانات الاعتماد محدودة، ومخصصة لهذا الغرض، ويتم تدويرها بانتظام، بينما يُنصح بالمراقبة المستمرة من خلال Microsoft Defender XDR أو أدوات مماثلة لاكتشاف أي نشاط غير عادي.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات