
كشفت دراسات بحثية أن المتصفحات الوكيلة المزودة بوكلاء ذكيين باتت عرضة لنقاط ضعف خطيرة، وأظهرت الأبحاث أن هذه الثغرات تمكن المهاجمين من إخفاء تعليمات داخل صفحات الويب، بحيث يقرأها المساعد ويتصرف بناءً على صلاحيات المستخدم، ويمكن استغلال هذه العيوب لسحب معلومات حساسة مثل البريد الإلكتروني وتفاصيل البطاقات البنكية من جلسات التصفح المفتوحة لدى الضحية.
توضحت الأبحاث أن سبب المشكلة يكمن في غياب الفصل الصارم بين ما يدخله المستخدم بنفسه، وما يصل من صفحات الويب غير الموثوقة، وهذا الخلط يؤدي إلى تحويل المحتوى الآتي من مواقع خارجية إلى جزء من “نية المستخدم” التي ينفذها الوكيل الذكي دون تمحيص.
عرضت فرق الأمن أمثلة عملية على هجمات حقن الأوامر التي أُخفيت داخل عناصر غير مرئية في صفحات الويب، وتمت العملية عبر عناصر تحمل نصوصًا شفافة أو غير معروضة بصريًا ولكنها تُقرأ آليًا عندما يطلب المستخدم تلخيص الصفحة أو تحليلها، وقد أدى ذلك إلى تنفيذ أوامر لم يقصدها المستخدم ولا علم بها.
أساليب الهجوم وسيناريوهات الاستغلال
أظهرت تجربة عملية كيفية استغلال نص خفي في تعليق على منصة من منصات التبادل، فأدى تلخيص الصفحة إلى تنفيذ سلسلة من الخطوات تسبّبت في استخراج البريد الإلكتروني وسرقة رموز التحقق المؤقتة.
في تجربة أخرى استُخدمت لقطات شاشة تحتوي على نص شبه مخفي بصيغ لونية تجعل رؤيته صعبة للإنسان لكن قابلة للاستخراج بواسطة تقنيات التعرف البصري على النصوص، وهذه المقاربة تُمرّر المحتوى الخفي إلى النموذج اللغوي فيمتثل للتعليمات الضارة.
كما تضمنت طرق الاستغلال خدعة اعتماد سلاسل نصية تشبه روابط عناوين مواقع إلكترونية لكنها في باطنها تحتوي إرشادات لغوية يتم تفسيرها كأوامر صادرة عن المستخدم، وهذا أسلوبٌ سمح للمهاجمين بتوجيه الوكلاء إلى تنفيذ إجراءات خطرة مثل فتح مواقع تصيد أو حذف ملفات مسيّسة.
أمثلة على ثغرات اكتُشفت ومعالجاتها
أبلغ فريق أمني عن ثغرة في متصفح محدد تم إغلاقها بعد مراجعة متأنية، وتحديث أطلقته الشركة المعنية، وأبرزت هذه القضية مسألة التعامل الأولي مع بلاغات الضعف وأهمية الاستجابة السريعة.
ثغرة مشابهة ظهرت في متصفح آخر كانت تسمح للمهاجمين باستغلال لقطات الشاشة ثم استخراج نصوص مخفية تنفذ أوامر للوكلاء، وقد خضعت هذه الثغرة لسلسلة تحديثات قبل أن يتم الإعلان عن تفاصيلها كاملة، ما يدل على تعقيد معالجة مشكلات الوكلاء الذكيين.كما بيَّنت حالات أخرى أن بعض المتصفحات تظل تتعامل مع كل محتوى الصفحة على أنه مدخل موثوق للمساعد، وهذا النهج أدى فعليًا إلى تنفيذ تعليمات واضحة وضوح النهار مضمّنة في الصفحات بحيث تغير نية المستخدم وتوجيه الوكيل لتنفيذ إجراءات لا يريدها صاحبه.
كيف تخرق هذه الهجمات قواعد الأمان التقليدية
تشكل هذه الهجمات انتهاكا لافتراضات الأمن المعروفة مثل عزل النطاقات لأن الوكيل الذكي يتصرف كأنه مستخدم فعلي قادر على الوصول إلى جلسات وتطبيقات ومواقع أخرى ضمن نفس بيئة التصفح، وهذا يعني أن صلاحيات المستخدم على مواقع متعددة يمكن أن تُستغل لقراءة رسائل البريد أو الوصول إلى الحسابات المصرفية.
تفصل الأبحاث أن حقن الأوامر يأتي في صيغ عدة منها النصوص غير المرئية والمحتوى المرئي الذي يُستغل بطريقة تخدع الوكيل فيتبنى تعليماته، وهذا يكسر الحواجز التي كانت تُقيّد التفاعل بين صفحات الويب والنماذج الآلية.
وتكشف التقارير أن اعتماد الوكلاء على دمج المدخلات الموثوقة وغير الموثوقة دون فحص صارم يجعلهم مرآة تعكس أي تعليمات يُخفى داخل المحتوى، لأن النموذج يعالج كل ما يُقدَّم له كنية المستخدم وليس كمحتوى خارجي مشكوك في مصدره.
تبعات عملية على مستخدمي الإنترنت والمؤسسات
قد تغدو هذه الثغرات وسيلة فعالة لسرقة بيانات حساسة من المستخدمين العاديين الذين يستخدمون المتصفحات الوكيلة لراحة التصفح، وهذا يهدد خصوصية الأفراد ويعرض حساباتهم للاختراق دون أن يشعروا بأي تحرك غير عادي.
على مستوى المؤسسات فإن وجود وكلاء يتصرّفون بصلاحيات المستخدم قد يفتح الباب أمام هجمات تستهدف قواعد بيانات داخلية أو نظم مالية، لأن الوكيل بقدر ما يسهل العمل يمكنه أن يصبح أداة لنقل المعلومات خارج الحدود الآمنة دون آليات تحقق كافية.
وتطرح هذه المخاطر تساؤلات حول مدى جاهزية مزوّدي المتصفحات والشركات المطورة للذكاء الاصطناعي للتعامل مع إساءة استخدام هذه التقنيات، إذ إن السهل الممتنع في التصميم يتحول سريعًا إلى ثغرة استغلال عند غياب الحماية المناسبة.
وقد أجمع الباحثون أن جوهر المشكلة يكمن في عدم فصل واضح بين مدخلات المستخدم، والمحتوى الذي يأتي من صفحات الويب وما يتلقاه النموذج من بيانات، وهذا الخلط يجعل أي تعليمات مخفية تُعد جزء من نية المستخدم.وأوضحت الدراسات أن الحلول لا تقتصر على إصلاحات سطحية بل تتطلب إعادة تصميم آليات التحقق، التي تفرّق بشكل صارم ما أصدره المستخدم وما جاء من الخارج ثم تمنح الأوامر إلى النموذج بعد فلترة دقيقة.كما أوصت الفرق الأمنية بضرورة اختبار المتصفحات الوكيلة بشكل معمق قبل إطلاقها للمستخدمين، وضمان أن تحديثات المعالجة لسلاسل الهجوم تكون شاملة لأن التغاضي عن حالات هجينة قد يترك ثغرات قائمة.
تؤكد الدراسات أن ثغرات المتصفحات الوكيلة تمثل انعطاف جديدفي مسيرة أمن الويب، لأن الوكيل الذكي حين يتصرف بوصفه مستخدمًا يستطيع تجاوز قيود كثيرة كانت تحمي الحسابات والبيانات.وعلى المستخدم، أن يتوخى الحذر عند منح صلاحيات لوكلاء ذكيين وأن يعي أن الراحة التي تمنحها هذه المتصفحات قد تأتي بثمن خصوصيته وأمنه الرقمي، وأن أفضل دفاع اليوم هو الحذر والحد من الجلسات المفتوحة وتحديث البرمجيات فور صدور تصحيحات رسمية.
وفي ضوء ما قدمته أبحاث BraveوNeuralTrust،تبرز الحاجة الملحّة إلى رقابة أعمق واختبارات أمنية متقدمة قبل أن تتحول المتصفحات الوكيلة من ابتكار مفيد إلى باب مفتوح للاستغلال.
ياقوت زهرة القدس بن عبد الله



