اكتشف ثغرة Chrome وكيف تدخل الذكاء الاصطناعي لإنقاذ 3.5 مليار مستخدم
ثغرة واحدة، لا تحتاج منك سوى زيارة صفحة ويب لتُصبح ضحية لهجوم خبيث دون أن تنقر أو تتفاعل. هذا ليس سيناريو خيالي، بل واقع كشفته Google داخليًا عبر نظامها الأمني الذكي Big Sleep، الذي يستخدم الذكاء الاصطناعي لاكتشاف الثغرات قبل أن تُستغل. الثغرة المسجلة تحت اسم CVE-2025-12036 أصابت محرك V8 المسؤول عن تنفيذ JavaScript داخل Chrome، ما يجعل أثرها واسعًا وخطيرًا على كل مستخدمي الإنترنت تقريبًا.
![]() |
| ثغرة Chrome وكيف تدخل الذكاء الاصطناعي لإنقاذ 3.5 مليار مستخدم |
في هذا المقال، سنغوص في أعماق هذه الثغرة: كيف تعمل؟ لماذا تُعد خطيرة؟ كيف اكتُشفت؟ وما الذي يجب عليك فعله لحماية نفسك؟ كل ذلك بأسلوب تحليلي، مدعوم بأمثلة عملية، ومصادر موثوقة، وهيكل منظم يضمن لك تجربة قراءة احترافية.
ماهي ثغرة Chrome؟ وكيف تدخل الذكاء الاصطناعي
🧾 ما هي الثغرة CVE-2025-12036؟
ثغرة مسجلة برقم CVE-2025-12036 تؤثر على محرك V8 المسؤول عن تنفيذ جافاسكربت داخل Chrome. تمنح المهاجم إمكانية تنفيذ شيفرة عن بُعد بمجرد تحميل صفحة مصابة دون حاجة لتفاعل المستخدم. صنّفت كخطيرة بسبب نطاق تأثيرها الواسع على صفحات الويب والتطبيقات المبنية على Chromium.
📍 أين يقع الخطأ ولماذا اسمه مهم؟
الوصف العام يشير إلى "inappropriate implementation" داخل V8، وهو تعبير يشمل أخطاء في إدارة الذاكرة أو التحقق من الأنواع. أهمية الاسم تكمن في أن خطأًا صغيرًا داخل محرك التنفيذ يمكن أن يتحول إلى منفذ RCE يستغل آلاف المواقع. لذلك تحديد نوع العطب بدقة يساعد الباحثين في اقتراح تصحيحات فعّالة ويقلل من زمن الاستغلال.
⏳ هل هذا ثغرة "صفر-يوم" أم مكتشفة مسبقًا؟
الحدث صُنف وجرى طرح تحديث عاجل لتصحيحه، ما يرشّحها كثغرة عالية الأولوية تم التعامل معها بسرعة. عدَّة تقارير أشارت إلى اكتشافها داخليًا عبر آليات ذكية، ما يعني أنها لم تنتشر بشكل واسع قبل الإصلاح. ومع ذلك، تبقى الحيطة واجبة لأن ثغرات محركات التنفيذ قد تُستغل سريعًا إذا تسربت تفاصيل تقنية أو PoC.
🤖 كيف اكتشف الذكاء الاصطناعي ثغرة Chrome قبل أن تُستغل؟
![]() |
| كيف اكتشف الذكاء الاصطناعي ثغرة Chrome قبل أن تُستغل؟ |
عملت أنظمة الذكاء الاصطناعي كـ"مفتّش رقمي" يفتّش آلاف الأسطر البرمجية بسرعة هائلة، يكتشف أنماطًا غير طبيعية ويولّد دلائل أولية على احتمالية وجود ثغرات — ما مكّن فرق الأمن من التدخّل قبل انتشار الاستغلال.
- Big Sleep: النظام الأمني الذكي من Google نظام داخلي يعتمد على الذكاء الاصطناعي لتحليل سلوك التعليمات البرمجية داخل Chrome، يكتشف الأنماط غير الطبيعية ويُطلق تنبيهات استباقية قبل حدوث أي استغلال فعلي.
- فحص آلي شامل (Automated Static Analysis) يقوم النموذج بتحليل الشيفرة المصدرية دون تنفيذها، يبحث عن أنماط برمجية تضم أخطاءً معروفة (مثل تجاهل تحقق الحدود أو استخدام مؤشرات غير مُهيأة). النتيجة: قائمة أسطر/دوال مشبوهة مع درجة ثقة، ما يوجّه المختصين إلى نقاط اختبار دقيقة بدلاً من تفتيش يدوي بطيء.
- التوليد الآلي لحالات الاختبار (Fuzzing مُدعَّم بالذكاء الاصطناعي) يولد النظام ملايين مدخلات عشوائية ومعدّلة تزحف عبر واجهات V8، ويراقب ردود الفعل (crashes, memory leaks). الذكاء الاصطناعي يعلّم تفضيلات المدخلات التي تؤدي لسلوك شاذّ ويضبط استراتيجية الاختبار لاستهداف مسارات خطرة بسرعة أكبر
- التعلّم من الاستغلالات المعروفة (Pattern Recognition من هجمات سابقة) يُقارن النموذج أنماط الشيفرة والسلوك مع قاعدة بيانات هجمات واستغلالات سابقة، فيستطيع ربط تشابهات دقيقة قد يغفلها فاحص بشري، مما يسرّع تحديد نقاط الضعف ذات الصلة بأساليب استغلال معروفة.
- توليد دلائل قابلة للاختبار (PoC suggestions مُرشّحة) بدلًا من إنتاج PoC كامل قد يكون خطيرًا، يقترح الذكاء الاصطناعي سيناريوهات اختباريّة محدودة — مدخلات دقيقة أو تسلسل نداءات لدوال معينة — تُجرّبها فرق الأمان في بيئة معزولة للتحقق بدون تعريض الجمهور للخطر.
- أولوية المخاطر (Risk Prioritization ذكيّة) يقدّر النظام مدى خطورة كل عيب اعتمادًا على عوامل متعددة: قابلية الاستغلال، انتشار الاستخدام، أهمية المكون المتأثر. هذه الترقيمات تساعد فرق التطوير على إصلاح الأهم أولًا وتخصيص الموارد بذكاء.
- التحقق التلقائي ما بعد التصحيح (Regression & Re-scan) بعد اقتراح وتصحيح الشيفرة، يعيد الذكاء الاصطناعي فحص القطع المصححة تلقائيًا للتحقق من أن التغيير لم يخلق ثغرات جديدة أو أثر سلبًا على وظائف أخرى — ما يخفض دور الخطأ البشري في اختبارات ما بعد التصحيح.
ملاحظة ختامية: رغم فعالية النهج الآلي في تسريع الاكتشاف وإعطاء أولوية ذكية، يبقى التدخّل البشري ضروريًا للتحقق الأخلاقي والتقني من النتائج، ولضمان أن اقتراحات الـAI لا تُترجم إلى تعليمات قابلة للاستغلال إن سُرِّبت.
🛡️ خطوات حماية نفسك: كيف تتأكد أنك غير معرض للخطر؟
في ظل اكتشاف ثغرة Chrome الخطيرة، أصبح من الضروري اتخاذ خطوات عملية للتأكد من أن متصفحك مُحدث وآمن، خاصة أن الهجوم لا يتطلب أي تفاعل منك وقد يحدث بصمت تام.
🔸 افتح إعدادات Chrome ثم انتقل إلى: Settings > Help > About Google Chrome، وانتظر حتى يتم التحديث تلقائيًا.
🔸 تحقق من رقم الإصدار: الإصدار الآمن الذي يحتوي على إصلاح الثغرة هو 123/141.0.7390.122، تأكد أن متصفحك يحمل هذا الرقم أو أعلى.
🔸 أعد تشغيل المتصفح بعد التحديث لتفعيل الإصلاح، فالتحديث وحده لا يكفي دون إعادة التشغيل.
🔸 استخدم إضافات حماية موثوقة مثل uBlock Origin أو Privacy Badger لتقليل فرص تحميل سكربتات خبيثة.
🔸 تجنب زيارة روابط مجهولة المصدر أو صفحات غير موثوقة، خاصة تلك التي تصل عبر البريد الإلكتروني أو الرسائل الفورية.
🔸 حدّث نظام التشغيل أيضًا، فبعض الثغرات تعتمد على تكامل بين المتصفح والنظام، والتحديثات الأمنية تكون متكاملة.
🔸 استخدم أدوات تحقق خارجية مثل موقع Chrome Version Checker للتأكد من حالة متصفحك.
📌 ملاحظة: لا يكفي أن تعتمد على التحديث التلقائي، فبعض الأنظمة لا تستقبل التحديث فورًا، لذا تأكد يدويًا من رقم الإصدار، لأن التأخير قد يتركك مكشوفًا أمام الهجمات.
📊 مقارنة بين ثغرة Chrome الجديدة وثغرات سابقة
في عالم الأمن السيبراني، لا تُقاس خطورة الثغرات فقط بنوع الهجوم، بل بسرعة الاستجابة، ومدى انتشار التأثير، وطريقة الاكتشاف. الثغرة CVE-2025-12036 التي اكتشفها الذكاء الاصطناعي داخل محرك V8 تُعد من أخطر الثغرات التي واجهها Chrome، خاصة أنها لا تتطلب أي تفاعل من المستخدم. إليك جدولًا يوضح الفروقات الجوهرية بينها وبين ثغرات سابقة.
| الثغرة | نوع الهجوم | طريقة الاكتشاف | مدى الخطورة | تأثيرها على المستخدم |
|---|---|---|---|---|
| CVE-2023-4863 | تنفيذ عن بُعد عبر صورة مصابة | بلاغ خارجي من جهة ثالثة | مرتفع | يتطلب تحميل ملف أو صورة |
| CVE-2024-0519 | تجاوز صلاحيات داخلية | تحليل داخلي من Google | متوسط | يتطلب تفاعل بسيط من المستخدم |
| CVE-2025-12036 | تنفيذ عن بُعد بدون أي تفاعل | اكتشاف عبر الذكاء الاصطناعي (Big Sleep) | مرتفع جدًا | يحدث بمجرد زيارة صفحة ويب مصابة |
🧭 دليلك العملي: لتحديث Chrome على جميع الأنظمة
يُعَدُّ تحديث متصفّح Google Chrome خطوة أساسية لضمان الحماية من الثغرات وتحسين الأداء وسرعة التصفح. في هذا الدليل العملي، ستتعرف على جميع طرق التحديث لكل نظام تشغيل خطوة بخطوة.
1️⃣ تحديث Chrome على نظام Windows: افتح المتصفّح، ثم انقر على النقاط الثلاث أعلى اليمين → “مساعدة” → “حول Google Chrome”. سيبدأ البرنامج في البحث عن تحديث تلقائيًا، ثم انقر إعادة التشغيل لتفعيل التحديث.
2️⃣ تحديث Chrome على نظام macOS: افتح Chrome، ثم من القائمة العلوية اختر Chrome > About Google Chrome. سيُجري المتصفح فحصًا تلقائيًا للتحديثات ويثبتها مباشرة، ثم أعد تشغيله لإكمال العملية.
3️⃣ تحديث Chrome على نظام Linux: استخدم الطرفية (Terminal) واكتب الأمر:
sudo apt update && sudo apt upgrade google-chrome-stable بعد الانتهاء، أعد تشغيل المتصفح ليُطبّق التحديث الأخير.
4️⃣ تحديث Chrome على نظام Android: افتح متجر Google Play، وابحث عن Google Chrome، ثم اضغط على تحديث. إذا لم يظهر الزر، فهذا يعني أنك تمتلك أحدث إصدار بالفعل.
5️⃣ تحديث Chrome على نظام iOS (iPhone / iPad): انتقل إلى App Store، ثم إلى تبويب التحديثات، وابحث عن Chrome، واضغط على تحديث. سيثبّت النظام النسخة الجديدة تلقائيًا.
6️⃣ تفعيل التحديث التلقائي: في Windows أو macOS، يتم تفعيل التحديث التلقائي افتراضيًا. أمّا في الهواتف، فتأكّد من تفعيل خيار التحديث التلقائي للتطبيقات داخل إعدادات المتجر لتبقى دائمًا على آخر إصدار.
🔹 ملاحظة: احرص على إعادة تشغيل المتصفّح بعد التحديث لتطبيق الإصدار الجديد بالكامل، فالتحديثات المنتظمة تضمن لك تجربة تصفح أسرع، أكثر أمانًا، وتتكامل مع أحدث معايير الويب العالمية.
🕒 إجراءات مؤقتة لمن لا يمكنه التحديث فورًا
في حال تعذر تحديث متصفح Chrome فورًا بسبب قيود النظام أو الاتصال، هناك مجموعة من الإجراءات الوقائية المؤقتة التي تقلل من خطر التعرض للثغرة حتى يتم تثبيت الإصلاح الأمني.
- استخدام إضافات حظر السكربتات قم بتثبيت إضافات مثل uBlock Origin أو NoScript لحظر تنفيذ JavaScript تلقائيًا في الصفحات غير الموثوقة، مما يقلل من فرص استغلال الثغرة.
- تفعيل الوضع الآمن أو الضيف في Chrome استخدام المتصفح في وضع الضيف أو Incognito يقلل من تخزين البيانات المؤقتة ويمنع تحميل الإضافات التي قد تكون عرضة للاستغلال.
- الامتناع عن زيارة الروابط غير المعروفة تجنب النقر على الروابط التي تصل عبر البريد أو الرسائل، خاصة تلك التي لا تعرف مصدرها، لأن الثغرة تُفعل بمجرد زيارة صفحة مصابة.
- استخدام متصفح بديل مؤقتًا في الحالات الحرجة، يمكن استخدام متصفح آخر مثل Firefox أو Edge حتى يتم تحديث Chrome، خاصة في بيئات العمل الحساسة.
- فصل المتصفح عن الشبكات الحساسة إذا كنت تستخدم Chrome في بيئة عمل أو شبكة داخلية، فكر في عزله مؤقتًا عن الشبكة أو استخدامه فقط في بيئة افتراضية.
📌 ملاحظة: هذه الإجراءات لا تُغني عن التحديث الرسمي، لكنها تقلل من فرص التعرض للهجوم. يجب العودة لتحديث Chrome فور توفر الإمكانية لضمان الحماية الكاملة.
🤖 كيف تدمج الذكاء الاصطناعي في حماية تطبيقاتك؟
🧠 تحليل السلوكيات غير الطبيعية داخل التطبيق
استخدام نماذج التعلم الآلي لرصد الأنماط غير المعتادة في تفاعل المستخدمين، مثل محاولات تسجيل دخول متكررة أو تغييرات مفاجئة في البيانات. هذه النماذج تتعلم من السلوك الطبيعي وتُطلق تنبيهات عند الانحراف عنه.
🔍 تصنيف الأكواد البرمجية واكتشاف الثغرات تلقائيًا
يمكن للذكاء الاصطناعي فحص الأكواد المصدرية للتطبيقات واكتشاف الثغرات الأمنية قبل إطلاقها. أدوات مثل Snyk وDeepCode تعتمد على تحليل ملايين الأكواد لتحديد نقاط الضعف المحتملة بدقة وسرعة.
🛡️ تعزيز أنظمة المصادقة والتحقق الذكي
دمج تقنيات الذكاء الاصطناعي في أنظمة المصادقة يتيح التحقق الديناميكي من هوية المستخدم بناءً على سلوكه وتاريخه. هذا يقلل من الاعتماد على كلمات المرور ويزيد من صعوبة اختراق الحسابات.
🔧 شرح تقني لما هو محرك V8 وأثر الثغرة عليه؟
محرك V8 هو العقل البرمجي الذي يُنفذ تعليمات JavaScript داخل متصفح Chrome، ويُعد من أكثر المكونات حساسية نظرًا لتعامله المباشر مع صفحات الويب. الثغرة الأخيرة أصابته في نقطة حرجة، مما جعل أثرها واسعًا وخطيرًا.
- V8 يحوّل كود JavaScript إلى تعليمات قابلة للتنفيذ مباشرة من المعالج، ما يمنحه سرعة عالية لكنه يجعله عرضة للهجمات إذا لم يُعزل بشكل جيد.
- الثغرة CVE-2025-12036 تستغل خللًا في إدارة الذاكرة داخل V8، مما يسمح للمهاجم بحقن كود خبيث يُنفذ فور تحميل الصفحة.
- الهجوم يتم داخل بيئة المتصفح دون المرور بجدران الحماية التقليدية، لأن V8 يعمل في طبقة داخلية يصعب مراقبتها من الخارج.
- أي خلل في V8 يؤثر على كل تطبيقات الويب التفاعلية مثل Gmail وYouTube، نظرًا لاعتمادها المكثف على JavaScript.
- Google تعتمد على تقنيات ذكاء اصطناعي مثل Big Sleep لتحليل سلوك V8 واكتشاف الثغرات قبل أن تُستغل، وهو ما حدث في هذه الحالة.
- الثغرة لا تؤثر فقط على Chrome بل على بيئات أخرى تستخدم V8 مثل Node.js، ما يجعل نطاق الخطر أوسع من مجرد متصفح.
📌 ملاحظة: محرك V8 يمنح Chrome أداءً فائقًا، لكنه أيضًا نقطة ضعف حساسة، وأي ثغرة فيه قد تتحول إلى بوابة خلفية للهجمات الصامتة، لذا يجب تحديث المتصفح فورًا عند اكتشاف أي خلل فيه.
📊 الجدول الزمني لتطور ثغرة Chrome الخطيرة
منذ لحظة اكتشافها وحتى إصدار التحديث الأمني، مرت ثغرة CVE-2025-12036 بسلسلة من الأحداث التقنية والأمنية التي تعكس مدى خطورتها وسرعة استجابة Google. هذا الجدول يوضح التسلسل الزمني بدقة ليسهل على القارئ فهم تطور الموقف.
| التاريخ | الحدث |
|---|---|
| 10 أكتوبر 2025 | اكتشاف الثغرة داخليًا عبر نظام Big Sleep المعتمد على الذكاء الاصطناعي |
| 12 أكتوبر 2025 | تسجيل الثغرة رسميًا في قاعدة بيانات CVE تحت اسم CVE-2025-12036 |
| 15 أكتوبر 2025 | إصدار التحديث الأمني رقم 123/141.0.7390.122 من قبل Google |
| 18 أكتوبر 2025 | تحذير رسمي من وكالة CISA الأمريكية بضرورة التحديث الفوري |
| 20 أكتوبر 2025 | بدء وصول التحديث التدريجي إلى أنظمة Windows، macOS، Linux، وAndroid |



اترك تعليقك اذا كان لديك اي تسائل حول الموضوع وسنجيبك فور مشاهدة تعليقك