Wiz تكشف عن ثغرة خطيرة في منصة Base44 للبرمجة بالذكاء الاصطناعي تسمح بالوصول غير المصرّح به
29 يوليو 2025 | مايسترو نيرو - قسم أمن الذكاء الاصطناعي
كشف باحثون في الأمن السيبراني عن ثغرة أمنية حرجة في منصة برمجة تعتمد على الذكاء الاصطناعي تُعرف باسم Base44، وكان من الممكن استغلالها للوصول غير المصرّح به إلى التطبيقات الخاصة التي يبنيها المستخدمون.
أصدرت شركة الأمن السحابي Wiz تقريرًا كشفت فيه أن الثغرة كانت "بسيطة بشكل مذهل" في الاستغلال: من خلال تمرير قيمة app_id
غير سرية إلى نقطتي نهاية (endpoints) غير موثّقة، يمكن لأي مهاجم إنشاء حساب مُفعّل لتطبيقات خاصة على المنصة.
كيف تعمل الثغرة؟
تم اكتشاف أن نقطتي نهاية مرتبطتين بالمصادقة كانتا مكشوفتين دون قيود:
api/apps/{app_id}/auth/register
– لإنشاء حساب جديد باستخدام بريد إلكتروني وكلمة مرور.api/apps/{app_id}/auth/verify-otp
– لتأكيد الحساب عبر رمز OTP.
المشكلة: قيمة app_id
ليست سرية، بل تظهر في رابط التطبيق وفي ملف manifest.json
.
app_id
لتطبيق معين لتسجيل حساب جديد، تفعيله عبر OTP، ثم الدخول إليه — رغم أنه لا يملكه أصلًا.
وأوضح الباحث جال ناجلي: "بعد تأكيد بريدي، تمكّنت من الدخول عبر SSO داخل صفحة التطبيق، وتجاوزت المصادقة بنجاح. أي أن التطبيقات الخاصة على Base44 كانت قابلة للوصول دون إذن."
التصحيح السريع
بعد الإفصاح المسؤول في 9 يوليو 2025، أصدرت شركة Wix (المالكة لـBase44) تصحيحًا رسميًا خلال 24 ساعة.
ولا توجد أدلة على أن الثغرة استُخدمت في هجمات فعلية.
الذكاء الاصطناعي يفتح أبوابًا جديدة أمام الهجمات
تُظهر هذه الحادثة أن منصات الذكاء الاصطناعي، مثل vibe coding، تخلق سطح هجوم جديدًا لا تُغطيه النماذج الأمنية التقليدية.
في الأسابيع الأخيرة، تم توثيق هجمات متقدمة على نماذج LLM وGenAI، منها:
- Gemini CLI: دمج سامٍ بين تحقق غير كافٍ من الملفات وحقن الأوامر (prompt injection) وتزييف تجربة المستخدم، يؤدي إلى تنفيذ أوامر خبيثة بصمت.
- Claude Desktop: استغلال بريد إلكتروني مُعدّ مسبقًا في Gmail لخداع النموذج وإجباره على إعادة كتابة رسالة تتجاوز القيود.
- Grok 4: تجاوز حمايات الأمان عبر تقنيات Echo Chamber وCrescendo، مع تسريب بيانات مقيدة في أكثر من 99% من محاولات حقن الأوامر.
- ChatGPT: إجباره على الكشف عن مفاتيح منتجات Windows عبر لعبة تخمين.
- Gemini for Workspace: توليد ملخصات بريدية شرعية المظهر لكنها تحتوي على تعليمات خبيثة مخبأة بحيل HTML وCSS.
- Llama Firewall: تجاوز الحماية من حقن الأوامر باستخدام لغات غير الإنجليزية أو تقنيات تمويه مثل leetspeak أو أحرف Unicode غير مرئية.
- خداع وكلاء المتصفح بكشف بيانات حساسة عبر هجمات حقن الأوامر.
تحليل التدفق السام (TFA) كحل وقائي
في سياق موازٍ، كشف قسم الأبحاث في Invariant Labs (تابع لـSnyk) عن تقنية تُعرف بـ Toxic Flow Analysis (TFA)، تهدف إلى تقوية الأنظمة العاملة (agentic systems) ضد هجمات مثل:
- سحب البساط (Rug Pulls)
- تسميم الأدوات (Tool Poisoning)
مخاطر بروتوكول MCP
أظهرت الأبحاث أن بروتوكول Model Control Protocol (MCP) عرّض 1,862 خادمًا للإنترنت دون أي مصادقة أو ضوابط وصول.
- رموز OAuth
- مفاتيح واجهة برمجة التطبيقات (API keys)
- بيانات اعتماد قواعد البيانات
تم التعديل في: 29 يوليو 2025