تنبيه أمني: الخوادم المكشوفة تسمح للقراصنة باستغلال نماذج الذكاء الاصطناعي مفتوحة المصدر للاستخدام غير المشروع
2026-01-30
لقد تسارع الذكاء الاصطناعي مفتوح المصدر في الابتكار بوتيرة غير مسبوقة. وقد أدت التوزيعات الخفيفة، والاستنتاج المحلي، والتطوير المدفوع من المجتمع إلى خفض حاجز الدخول للمطورين في جميع أنحاء العالم. ومع ذلك، فإن هذه الانفتاح نفسه يكشف الآن عن خطأ حرج.
يُنبه باحثو الأمن السيبراني بعد اكتشافهم آلاف الخوادم التي يمكن الوصول إليها علنًا والتي تعمل على نماذج لغوية كبيرة (LLMs) مفتوحة المصدر دون وجود حتى ضوابط أمنية أساسية.
عمليات النشر غير المُهيّأة، خاصة تلك التي تعمل على ألوما، تجلس بهدوء على الإنترنت العام. بلا كلمات مرور. بلا قيود على الوصول. بلا حواجز أمان. بالنسبة لمهاجمي التهديدات، هذا ليس تحدياً. إنه دعوة.
مع تزايد استغلال المهاجمين لنماذج الذكاء الاصطناعي المكشوفة في عمليات التصيد، والتزييف العميق، وسرقة البيانات، لم تعد المخاطر نظرية. بل أصبحت عملية وعالمية وسريعة التزايد.
النقاط الرئيسية
النقاط الرئيسية
آلاف من خوادم الذكاء الاصطناعي مفتوحة المصدر مكشوفة للجمهور، مما يمكّن من الاستيلاء على نطاق واسع بواسطة مجرمي الإنترنت.
يستغل القراصنة بنشاط نشرات أولاما غير المؤمنة لتغذية عمليات الاحتيال والتزييف العميق وسرقة البيانات
تظهر ضعف أمان نشر الذكاء الاصطناعي كخطر سيبراني نظامي، وليس ثغرة عرضية.
استكشف الفرص المدفوعة بالذكاء الاصطناعي وتداول بأمان علىبتروировкиللبقاء في المقدمة بشأن مخاطر وتقنيات جديدة الناشئة.
كيف أصبحت خوادم الذكاء الاصطناعي مفتوحة المصدر أهدافًا سهلة
السبب الجذري وراء هذه التهديدات المتزايدة بسيط بشكل خادع: تكوين خاطئ. العديد من المطورين ينشرون نماذج الذكاء الاصطناعي المعتمدة على أولاما للتجربة أو للاستخدام الداخلي، لكنهم يفشلون في تقييد الوصول إلى الشبكة. ونتيجة لذلك، تظل هذه الخوادم متاحة من الإنترنت العام دون مصادقة.
على عكس منصات الذكاء الاصطناعي المركزية،نموذج اللغة مفتوحة المصدرغالبًا ما تفتقر إلى إنفاذ السلامة المدمج. عند تعرضها، تعمل كمحركات حسابية خام قوية، مجهولة، وغير مقيدة. لا يحتاج القراصنة إلى الاختراق. إنهم فقط يتصلون.
هذا يخلق عدم توازن خطير. المدافعون يفترضون الغموض. المعتدون يفترضون الحجم.
مقياس التعرض: نقطة عمياء عالمية في أمان الذكاء الاصطناعي
إن نطاق التعرض أكبر بكثير مما تدركه معظم المنظمات. قامت SentinelOne و Censys بتحليل أكثر من 7.23 مليون نقطة بيانات على مدى 300 يوم، محددين ما يقرب من 23,000 مضيف نشط بشكل مستمر من الذكاء الاصطناعي عبر 130 دولة.
تشكل الصين حوالي 30% من الخوادم المكشوفة، مما يجعلها مركزة بشكل كبير في بكين. تتبعها الولايات المتحدة بنسبة 18-20%، وغالبًا ما تعود إلى مراكز البيانات الموجودة في ولاية فرجينيا.
الأكثر إثارة للقلق، هو أن 56% من هؤلاء المضيفين للذكاء الاصطناعي يعملون على اتصالات الإنترنت السكنية، مما يسمح للمهاجمين بدمج حركة المرور الخبيثة مع عناوين IP المنزلية العادية، وهو تكتيك للتخفي يعقد من نسب المسؤولية والكشف.
بشكل إجمالي، يقدر الباحثون أن ما يصل إلى 175,000 خادم خاص قد يكون يعمل بنماذج ذكاء اصطناعي ضعيفة بشكل متقطع، مما ينشئ سطح هجمات متغير باستمرار.
تكتيكات استغلال المخترقين التي تستهدف نماذج الذكاء الاصطناعي مفتوحة المصدر
يعتمد المهاجمون على الأتمتة والرؤية. من خلال استخدام منصات مثل Shodan و Censys، يقوم المهاجمون بفحص خوادم أولاما التي تستمع على المنفذ الافتراضي 11434. بمجرد تحديدها، يكون الاستغلال غالبًا بسيطًا.
تقنيات شائعة تشمل:
هجوم تزوير الطلب من جانب الخادم (SSRF)للتعمق أكثر في الأنظمة المتصلة
استفسار الفيضاناتللكشف عن سلوك النموذج، وحدود السياق، والأذونات
هجمات حقن الإيعاز، خاصة على النماذج التي تم تفعيل استدعاء الأدوات فيها
Nearly 48% of exposed servers support tool-calling, dramatically expanding the blast radius. Through carefully crafted prompts, attackers can extract API keys, access local files, or hijack connected services. يمكن لـ حوالي 48% من الخوادم المكشوفة دعم استدعاء الأدوات، مما يزيد بشكل كبير من نطاق الانفجار. من خلال سلسلة من المحفزات المصممة بعناية، يمكن للمهاجمين استخراج مفاتيح واجهة برمجة التطبيقات، والوصول إلى ملفات محلية، أو اخطاف الخدمات المتصلة.
سجلت GreyNoise أكثر من 91,000 هجمة تتعلق بالذكاء الاصطناعي بين أكتوبر 2025 وأوائل 2026، مما يبرز كيف يتم استغلال هذا المسار بشكل عدواني.
اقرأ أيضًا:واتساب يتقاضى رسوم تشغيل لروبوتات الدردشة الذكية في إيطاليا
الجريمة الإلكترونية وارتفاع الهجمات التي يقودها الذكاء الاصطناعي المستقل
هذا الاتجاه لا يوجد في عزلة. وفقًا لتوقعات الأمن لعام 2026 من Check Point، زادت هجمات القرصنة العالمية بنسبة 70% بين عامي 2023 و2025، مع تزايد دمج الذكاء الاصطناعي في أدوات الهجوم.
بعض الهجمات الآن تعمل بشكل شبه ذاتي. في أواخر عام 2025، وثق الباحثون حملة تجسس مدعومة بالذكاء الاصطناعي قادرة على تعديل محتوى التصيد الاحتيالي ديناميكيًا في الوقت الحقيقي. تضخم نماذج اللغة الكبيرة المعرضة هذا التهديد من خلال توفير محركات ذكاء مجانية وقابلة للتوسع دون قيود أخلاقية.
أسوأ من ذلك، الثغرات المكتشفة حديثًا مثل CVE-2025-197 و CVE-2025-66959 تسمح للمهاجمين بتعطيل أو زعزعة استقرار ما يصل إلى 72% من المضيفين المعرضين للخطر من خلال نقاط ضعف في تنسيق ملف نموذج GGUF_K المستخدم على نطاق واسع.
هجمات توفر الخدمات، تسرب البيانات، والحركة الجانبية لم تعد سيناريوهات هامشية؛ بل أصبحت نتائج افتراضية بسبب ضعف نظافة الذكاء الاصطناعي.
لماذا تعتبر نشرات الذكاء الاصطناعي المكشوفة تهديدًا أمنيًا على المدى الطويل
خطر عدم الحمايةنماذج الذكاء الاصطناعي
تنظيمها هيكلية. على عكس الخوادم التقليدية، فإن LLMs هي أنظمة تفاعلية. إنها تستنتج. تتذكر السياق. تتصل بالأدوات. عندما تتعرض للخطر، تصبح مضاعفات للهندسة الاجتماعية، والاحتيال، والمراقبة.
الذكاء الاصطناعي مفتوح المصدر ليس غير آمن بشكل جوهري. لكن نشره دون الوصول إلى التحكمات، أو المصادقة، أو المراقبة، يؤدي فعليًا إلى تحويل بنية الابتكار التحتية إلى بنية تحتية للجريمة الإلكترونية. مع تسارع الاعتماد، يزداد أيضًا احتمال الاستغلال الجماعي.
استراتيجيات التخفيف لتأمين نماذج الذكاء الاصطناعي مفتوحة المصدر
- تدابير الدفاع ليست معقدة ولا اختيارية. تشمل الممارسات الأفضل:
ربط خدمات الذكاء الاصطناعي مثل Ollama بشكل صارم إلى localhost أو الشبكات الخاصة
فرض المصادقة و التحكم بالوصول
تعطيل ميزات استدعاء الأدوات غير الضرورية
الرصد المستمر للنقاط النهائية المعرضة للإنترنت
في عصر الذكاء الاصطناعي، لم يعد الأمان بالافتراض كافيًا. يجب أن تصبح الرؤية، والانضباط في التكوين، ونمذجة التهديدات من الممارسات القياسية.
أسئلة شائعة
ما الذي يجعل خوادم الذكاء الاصطناعي مفتوحة المصدر عرضة للقراصنة؟
تستغل معظم الهجمات التهيئات البسيطة الخاطئة حيث تُترك خوادم الذكاء الاصطناعي متاحة للعامة بدون كلمات مرور أو قيود على الشبكة.
لماذا يتم استهداف نشرات أولاما بشكل محدد؟
كيف يستخدم القراصنة نماذج الذكاء الاصطناعي المخطوفة؟
تُستخدم النماذج المخترقة لمحتوى التصيد الاحتيالي، وتوليد الصور العميقة، وحملات البريد المزعج، وسرقات البيانات، وعمليات الجرائم الإلكترونية الآلية.
كيف تنتشر استضافة خوادم الذكاء الاصطناعي؟
لقد حدد الباحثون عشرات الآلاف من مضيفي الذكاء الاصطناعي النشطين المعرضين للخطر على مستوى العالم، مع تقديرات تصل إلى 175,000 خادم ضعيف.
كيف يمكن للمطورين تأمين نشرات الذكاء الاصطناعي مفتوحة المصدر؟
من خلال تقييد الوصول إلى الشبكة، وتمكين المصادقة، وتعطيل الميزات عالية المخاطر، ومراقبة التعرض العام بنشاط.
تنبيه: الآراء المعبر عنها تخص الكاتب فقط ولا تعكس آراء هذه المنصة. تتنصل هذه المنصة وشركاتها التابعة من أي مسؤولية عن دقة أو ملاءمة المعلومات المقدمة. هذه المعلومات لأغراض إعلامية فقط وليست مقصودة كنصائح مالية أو استثمارية.
إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.






