📁 آخر الأخبار

كيف أنقذ الذكاء الاصطناعي 3.5 مليار مستخدم من ثغرة قاتلة في Chrome؟

 اكتشف ثغرة Chrome وكيف تدخل الذكاء الاصطناعي لإنقاذ 3.5 مليار مستخدم

ثغرة واحدة، لا تحتاج منك سوى زيارة صفحة ويب لتُصبح ضحية لهجوم خبيث دون أن تنقر أو تتفاعل. هذا ليس سيناريو خيالي، بل واقع كشفته Google داخليًا عبر نظامها الأمني الذكي Big Sleep، الذي يستخدم الذكاء الاصطناعي لاكتشاف الثغرات قبل أن تُستغل. الثغرة المسجلة تحت اسم CVE-2025-12036 أصابت محرك V8 المسؤول عن تنفيذ JavaScript داخل Chrome، ما يجعل أثرها واسعًا وخطيرًا على كل مستخدمي الإنترنت تقريبًا.

ثغرة Chrome وكيف تدخل الذكاء الاصطناعي لإنقاذ 3.5 مليار مستخدم
ثغرة Chrome وكيف تدخل الذكاء الاصطناعي لإنقاذ 3.5 مليار مستخدم

في هذا المقال، سنغوص في أعماق هذه الثغرة: كيف تعمل؟ لماذا تُعد خطيرة؟ كيف اكتُشفت؟ وما الذي يجب عليك فعله لحماية نفسك؟ كل ذلك بأسلوب تحليلي، مدعوم بأمثلة عملية، ومصادر موثوقة، وهيكل منظم يضمن لك تجربة قراءة احترافية.

ماهي ثغرة Chrome؟ وكيف تدخل الذكاء الاصطناعي

🧾 ما هي الثغرة CVE-2025-12036؟

ثغرة مسجلة برقم CVE-2025-12036 تؤثر على محرك V8 المسؤول عن تنفيذ جافاسكربت داخل Chrome. تمنح المهاجم إمكانية تنفيذ شيفرة عن بُعد بمجرد تحميل صفحة مصابة دون حاجة لتفاعل المستخدم. صنّفت كخطيرة بسبب نطاق تأثيرها الواسع على صفحات الويب والتطبيقات المبنية على Chromium.

📍 أين يقع الخطأ ولماذا اسمه مهم؟

الوصف العام يشير إلى "inappropriate implementation" داخل V8، وهو تعبير يشمل أخطاء في إدارة الذاكرة أو التحقق من الأنواع. أهمية الاسم تكمن في أن خطأًا صغيرًا داخل محرك التنفيذ يمكن أن يتحول إلى منفذ RCE يستغل آلاف المواقع. لذلك تحديد نوع العطب بدقة يساعد الباحثين في اقتراح تصحيحات فعّالة ويقلل من زمن الاستغلال.

⏳ هل هذا ثغرة "صفر-يوم" أم مكتشفة مسبقًا؟

الحدث صُنف وجرى طرح تحديث عاجل لتصحيحه، ما يرشّحها كثغرة عالية الأولوية تم التعامل معها بسرعة. عدَّة تقارير أشارت إلى اكتشافها داخليًا عبر آليات ذكية، ما يعني أنها لم تنتشر بشكل واسع قبل الإصلاح. ومع ذلك، تبقى الحيطة واجبة لأن ثغرات محركات التنفيذ قد تُستغل سريعًا إذا تسربت تفاصيل تقنية أو PoC.

🤖 كيف اكتشف الذكاء الاصطناعي ثغرة Chrome قبل أن تُستغل؟

كيف اكتشف الذكاء الاصطناعي ثغرة Chrome قبل أن تُستغل؟
كيف اكتشف الذكاء الاصطناعي ثغرة Chrome قبل أن تُستغل؟

عملت أنظمة الذكاء الاصطناعي كـ"مفتّش رقمي" يفتّش آلاف الأسطر البرمجية بسرعة هائلة، يكتشف أنماطًا غير طبيعية ويولّد دلائل أولية على احتمالية وجود ثغرات — ما مكّن فرق الأمن من التدخّل قبل انتشار الاستغلال.

  1.  Big Sleep: النظام الأمني الذكي من Google نظام داخلي يعتمد على الذكاء الاصطناعي لتحليل سلوك التعليمات البرمجية داخل Chrome، يكتشف الأنماط غير الطبيعية ويُطلق تنبيهات استباقية قبل حدوث أي استغلال فعلي.
  2. فحص آلي شامل (Automated Static Analysis) يقوم النموذج بتحليل الشيفرة المصدرية دون تنفيذها، يبحث عن أنماط برمجية تضم أخطاءً معروفة (مثل تجاهل تحقق الحدود أو استخدام مؤشرات غير مُهيأة). النتيجة: قائمة أسطر/دوال مشبوهة مع درجة ثقة، ما يوجّه المختصين إلى نقاط اختبار دقيقة بدلاً من تفتيش يدوي بطيء.
  3. التوليد الآلي لحالات الاختبار (Fuzzing مُدعَّم بالذكاء الاصطناعي) يولد النظام ملايين مدخلات عشوائية ومعدّلة تزحف عبر واجهات V8، ويراقب ردود الفعل (crashes, memory leaks). الذكاء الاصطناعي يعلّم تفضيلات المدخلات التي تؤدي لسلوك شاذّ ويضبط استراتيجية الاختبار لاستهداف مسارات خطرة بسرعة أكبر
  4. التعلّم من الاستغلالات المعروفة (Pattern Recognition من هجمات سابقة) يُقارن النموذج أنماط الشيفرة والسلوك مع قاعدة بيانات هجمات واستغلالات سابقة، فيستطيع ربط تشابهات دقيقة قد يغفلها فاحص بشري، مما يسرّع تحديد نقاط الضعف ذات الصلة بأساليب استغلال معروفة.
  5. توليد دلائل قابلة للاختبار (PoC suggestions مُرشّحة) بدلًا من إنتاج PoC كامل قد يكون خطيرًا، يقترح الذكاء الاصطناعي سيناريوهات اختباريّة محدودة — مدخلات دقيقة أو تسلسل نداءات لدوال معينة — تُجرّبها فرق الأمان في بيئة معزولة للتحقق بدون تعريض الجمهور للخطر.
  6. أولوية المخاطر (Risk Prioritization ذكيّة) يقدّر النظام مدى خطورة كل عيب اعتمادًا على عوامل متعددة: قابلية الاستغلال، انتشار الاستخدام، أهمية المكون المتأثر. هذه الترقيمات تساعد فرق التطوير على إصلاح الأهم أولًا وتخصيص الموارد بذكاء.
  7. التحقق التلقائي ما بعد التصحيح (Regression & Re-scan) بعد اقتراح وتصحيح الشيفرة، يعيد الذكاء الاصطناعي فحص القطع المصححة تلقائيًا للتحقق من أن التغيير لم يخلق ثغرات جديدة أو أثر سلبًا على وظائف أخرى — ما يخفض دور الخطأ البشري في اختبارات ما بعد التصحيح.

ملاحظة ختامية: رغم فعالية النهج الآلي في تسريع الاكتشاف وإعطاء أولوية ذكية، يبقى التدخّل البشري ضروريًا للتحقق الأخلاقي والتقني من النتائج، ولضمان أن اقتراحات الـAI لا تُترجم إلى تعليمات قابلة للاستغلال إن سُرِّبت.

🛡️ خطوات حماية نفسك: كيف تتأكد أنك غير معرض للخطر؟

في ظل اكتشاف ثغرة Chrome الخطيرة، أصبح من الضروري اتخاذ خطوات عملية للتأكد من أن متصفحك مُحدث وآمن، خاصة أن الهجوم لا يتطلب أي تفاعل منك وقد يحدث بصمت تام.

🔸 افتح إعدادات Chrome ثم انتقل إلى: Settings > Help > About Google Chrome، وانتظر حتى يتم التحديث تلقائيًا.

🔸 تحقق من رقم الإصدار: الإصدار الآمن الذي يحتوي على إصلاح الثغرة هو 123/141.0.7390.122، تأكد أن متصفحك يحمل هذا الرقم أو أعلى.

🔸 أعد تشغيل المتصفح بعد التحديث لتفعيل الإصلاح، فالتحديث وحده لا يكفي دون إعادة التشغيل.

🔸 استخدم إضافات حماية موثوقة مثل uBlock Origin أو Privacy Badger لتقليل فرص تحميل سكربتات خبيثة.

🔸 تجنب زيارة روابط مجهولة المصدر أو صفحات غير موثوقة، خاصة تلك التي تصل عبر البريد الإلكتروني أو الرسائل الفورية.

🔸 حدّث نظام التشغيل أيضًا، فبعض الثغرات تعتمد على تكامل بين المتصفح والنظام، والتحديثات الأمنية تكون متكاملة.

🔸 استخدم أدوات تحقق خارجية مثل موقع Chrome Version Checker للتأكد من حالة متصفحك.

📌 ملاحظة: لا يكفي أن تعتمد على التحديث التلقائي، فبعض الأنظمة لا تستقبل التحديث فورًا، لذا تأكد يدويًا من رقم الإصدار، لأن التأخير قد يتركك مكشوفًا أمام الهجمات.

📊 مقارنة بين ثغرة Chrome الجديدة وثغرات سابقة

في عالم الأمن السيبراني، لا تُقاس خطورة الثغرات فقط بنوع الهجوم، بل بسرعة الاستجابة، ومدى انتشار التأثير، وطريقة الاكتشاف. الثغرة CVE-2025-12036 التي اكتشفها الذكاء الاصطناعي داخل محرك V8 تُعد من أخطر الثغرات التي واجهها Chrome، خاصة أنها لا تتطلب أي تفاعل من المستخدم. إليك جدولًا يوضح الفروقات الجوهرية بينها وبين ثغرات سابقة.


الثغرة نوع الهجوم طريقة الاكتشاف مدى الخطورة تأثيرها على المستخدم
CVE-2023-4863 تنفيذ عن بُعد عبر صورة مصابة بلاغ خارجي من جهة ثالثة مرتفع يتطلب تحميل ملف أو صورة
CVE-2024-0519 تجاوز صلاحيات داخلية تحليل داخلي من Google متوسط يتطلب تفاعل بسيط من المستخدم
CVE-2025-12036 تنفيذ عن بُعد بدون أي تفاعل اكتشاف عبر الذكاء الاصطناعي (Big Sleep) مرتفع جدًا يحدث بمجرد زيارة صفحة ويب مصابة

🧭 دليلك العملي: لتحديث Chrome على جميع الأنظمة

 يُعَدُّ تحديث متصفّح Google Chrome خطوة أساسية لضمان الحماية من الثغرات وتحسين الأداء وسرعة التصفح. في هذا الدليل العملي، ستتعرف على جميع طرق التحديث لكل نظام تشغيل خطوة بخطوة.

 1️⃣ تحديث Chrome على نظام Windows: افتح المتصفّح، ثم انقر على النقاط الثلاث أعلى اليمين → “مساعدة”“حول Google Chrome”. سيبدأ البرنامج في البحث عن تحديث تلقائيًا، ثم انقر إعادة التشغيل لتفعيل التحديث.

2️⃣ تحديث Chrome على نظام macOS: افتح Chrome، ثم من القائمة العلوية اختر Chrome > About Google Chrome. سيُجري المتصفح فحصًا تلقائيًا للتحديثات ويثبتها مباشرة، ثم أعد تشغيله لإكمال العملية.

3️⃣ تحديث Chrome على نظام Linux: استخدم الطرفية (Terminal) واكتب الأمر:

sudo apt update && sudo apt upgrade google-chrome-stable بعد الانتهاء، أعد تشغيل المتصفح ليُطبّق التحديث الأخير.

4️⃣ تحديث Chrome على نظام Android: افتح متجر Google Play، وابحث عن Google Chrome، ثم اضغط على تحديث. إذا لم يظهر الزر، فهذا يعني أنك تمتلك أحدث إصدار بالفعل.

5️⃣ تحديث Chrome على نظام iOS (iPhone / iPad): انتقل إلى App Store، ثم إلى تبويب التحديثات، وابحث عن Chrome، واضغط على تحديث. سيثبّت النظام النسخة الجديدة تلقائيًا.

6️⃣ تفعيل التحديث التلقائي: في Windows أو macOS، يتم تفعيل التحديث التلقائي افتراضيًا. أمّا في الهواتف، فتأكّد من تفعيل خيار التحديث التلقائي للتطبيقات داخل إعدادات المتجر لتبقى دائمًا على آخر إصدار.

🔹 ملاحظة: احرص على إعادة تشغيل المتصفّح بعد التحديث لتطبيق الإصدار الجديد بالكامل، فالتحديثات المنتظمة تضمن لك تجربة تصفح أسرع، أكثر أمانًا، وتتكامل مع أحدث معايير الويب العالمية.

🕒 إجراءات مؤقتة لمن لا يمكنه التحديث فورًا

في حال تعذر تحديث متصفح Chrome فورًا بسبب قيود النظام أو الاتصال، هناك مجموعة من الإجراءات الوقائية المؤقتة التي تقلل من خطر التعرض للثغرة حتى يتم تثبيت الإصلاح الأمني.

  • استخدام إضافات حظر السكربتات قم بتثبيت إضافات مثل uBlock Origin أو NoScript لحظر تنفيذ JavaScript تلقائيًا في الصفحات غير الموثوقة، مما يقلل من فرص استغلال الثغرة.
  • تفعيل الوضع الآمن أو الضيف في Chrome استخدام المتصفح في وضع الضيف أو Incognito يقلل من تخزين البيانات المؤقتة ويمنع تحميل الإضافات التي قد تكون عرضة للاستغلال.
  • الامتناع عن زيارة الروابط غير المعروفة تجنب النقر على الروابط التي تصل عبر البريد أو الرسائل، خاصة تلك التي لا تعرف مصدرها، لأن الثغرة تُفعل بمجرد زيارة صفحة مصابة.
  • استخدام متصفح بديل مؤقتًا في الحالات الحرجة، يمكن استخدام متصفح آخر مثل Firefox أو Edge حتى يتم تحديث Chrome، خاصة في بيئات العمل الحساسة.
  • فصل المتصفح عن الشبكات الحساسة إذا كنت تستخدم Chrome في بيئة عمل أو شبكة داخلية، فكر في عزله مؤقتًا عن الشبكة أو استخدامه فقط في بيئة افتراضية.

📌 ملاحظة: هذه الإجراءات لا تُغني عن التحديث الرسمي، لكنها تقلل من فرص التعرض للهجوم. يجب العودة لتحديث Chrome فور توفر الإمكانية لضمان الحماية الكاملة.

🤖 كيف تدمج الذكاء الاصطناعي في حماية تطبيقاتك؟

كيف تدمج الذكاء الاصطناعي في حماية تطبيقاتك؟
كيف تدمج الذكاء الاصطناعي في حماية تطبيقاتك؟

🧠 تحليل السلوكيات غير الطبيعية داخل التطبيق

استخدام نماذج التعلم الآلي لرصد الأنماط غير المعتادة في تفاعل المستخدمين، مثل محاولات تسجيل دخول متكررة أو تغييرات مفاجئة في البيانات. هذه النماذج تتعلم من السلوك الطبيعي وتُطلق تنبيهات عند الانحراف عنه.

🔍 تصنيف الأكواد البرمجية واكتشاف الثغرات تلقائيًا

يمكن للذكاء الاصطناعي فحص الأكواد المصدرية للتطبيقات واكتشاف الثغرات الأمنية قبل إطلاقها. أدوات مثل Snyk وDeepCode تعتمد على تحليل ملايين الأكواد لتحديد نقاط الضعف المحتملة بدقة وسرعة.

🛡️ تعزيز أنظمة المصادقة والتحقق الذكي

دمج تقنيات الذكاء الاصطناعي في أنظمة المصادقة يتيح التحقق الديناميكي من هوية المستخدم بناءً على سلوكه وتاريخه. هذا يقلل من الاعتماد على كلمات المرور ويزيد من صعوبة اختراق الحسابات.

🔧 شرح تقني لما هو محرك V8 وأثر الثغرة عليه؟

محرك V8 هو العقل البرمجي الذي يُنفذ تعليمات JavaScript داخل متصفح Chrome، ويُعد من أكثر المكونات حساسية نظرًا لتعامله المباشر مع صفحات الويب. الثغرة الأخيرة أصابته في نقطة حرجة، مما جعل أثرها واسعًا وخطيرًا.

  • V8 يحوّل كود JavaScript إلى تعليمات قابلة للتنفيذ مباشرة من المعالج، ما يمنحه سرعة عالية لكنه يجعله عرضة للهجمات إذا لم يُعزل بشكل جيد.
  • الثغرة CVE-2025-12036 تستغل خللًا في إدارة الذاكرة داخل V8، مما يسمح للمهاجم بحقن كود خبيث يُنفذ فور تحميل الصفحة.
  • الهجوم يتم داخل بيئة المتصفح دون المرور بجدران الحماية التقليدية، لأن V8 يعمل في طبقة داخلية يصعب مراقبتها من الخارج.
  • أي خلل في V8 يؤثر على كل تطبيقات الويب التفاعلية مثل Gmail وYouTube، نظرًا لاعتمادها المكثف على JavaScript.
  • Google تعتمد على تقنيات ذكاء اصطناعي مثل Big Sleep لتحليل سلوك V8 واكتشاف الثغرات قبل أن تُستغل، وهو ما حدث في هذه الحالة.
  • الثغرة لا تؤثر فقط على Chrome بل على بيئات أخرى تستخدم V8 مثل Node.js، ما يجعل نطاق الخطر أوسع من مجرد متصفح.

📌 ملاحظة: محرك V8 يمنح Chrome أداءً فائقًا، لكنه أيضًا نقطة ضعف حساسة، وأي ثغرة فيه قد تتحول إلى بوابة خلفية للهجمات الصامتة، لذا يجب تحديث المتصفح فورًا عند اكتشاف أي خلل فيه.

📊 الجدول الزمني لتطور ثغرة Chrome الخطيرة

منذ لحظة اكتشافها وحتى إصدار التحديث الأمني، مرت ثغرة CVE-2025-12036 بسلسلة من الأحداث التقنية والأمنية التي تعكس مدى خطورتها وسرعة استجابة Google. هذا الجدول يوضح التسلسل الزمني بدقة ليسهل على القارئ فهم تطور الموقف.

التاريخ الحدث
10 أكتوبر 2025 اكتشاف الثغرة داخليًا عبر نظام Big Sleep المعتمد على الذكاء الاصطناعي
12 أكتوبر 2025 تسجيل الثغرة رسميًا في قاعدة بيانات CVE تحت اسم CVE-2025-12036
15 أكتوبر 2025 إصدار التحديث الأمني رقم 123/141.0.7390.122 من قبل Google
18 أكتوبر 2025 تحذير رسمي من وكالة CISA الأمريكية بضرورة التحديث الفوري
20 أكتوبر 2025 بدء وصول التحديث التدريجي إلى أنظمة Windows، macOS، Linux، وAndroid

🧪 سيناريوهات الهجوم المحتملة

الثغرة المكتشفة في محرك V8 داخل Chrome لا تحتاج إلى أي تفاعل من المستخدم، ما يجعلها أرضًا خصبة لهجمات صامتة ومتنوعة. إليك أبرز السيناريوهات التي يمكن أن يستغلها المهاجمون عمليًا.

1️⃣ صفحات ويب مصابة تُنفذ الكود تلقائيًا يقوم المهاجم بحقن سكربت خبيث في صفحة ويب عادية، وبمجرد زيارتها، يُنفذ الكود داخل المتصفح دون علم المستخدم، مما يسمح بسرقة بيانات أو تحميل برمجيات خبيثة.

2️⃣ إعلانات مدمجة داخل مواقع شهيرة يتم تضمين الكود الضار داخل إعلان يظهر في موقع موثوق، ما يجعل المستخدم عرضة للهجوم حتى دون النقر على الإعلان، خاصة أن الثغرة تُفعل بمجرد تحميل الصفحة.

3️⃣ روابط مزيفة تُرسل عبر البريد أو الرسائل يستغل المهاجم الثغرة عبر إرسال روابط تبدو طبيعية، لكنها تؤدي إلى صفحات مصابة. المستخدم لا يحتاج إلى التفاعل، فقط فتح الرابط يكفي لتفعيل الهجوم.

4️⃣ استهداف بيئات العمل والشبكات الداخلية في الشركات، يمكن استغلال الثغرة للوصول إلى أنظمة داخلية عبر متصفح الموظف، خاصة إذا كان يستخدم Chrome دون تحديث، مما يُعرض بيانات حساسة للخطر.

5️⃣ هجمات موجهة عبر تطبيقات الويب التفاعلية تطبيقات تعتمد على JavaScript مثل Gmail أو أدوات CRM قد تُستغل عبر إدخال كود خبيث في واجهات المستخدم، مما يسمح بالتحكم في الجلسة أو سرقة البيانات.

📌 ملاحظة: خطورة هذه السيناريوهات تكمن في أنها لا تعتمد على خطأ بشري، بل على وجود الثغرة نفسها، لذا فإن التحديث الفوري للمتصفح هو خط الدفاع الأول والأهم.

🌍 ردود فعل عالمية وتحليلات أمنية

في أعقاب اكتشاف ثغرة Chrome الخطيرة، توالت ردود الفعل من وكالات الأمن السيبراني وشركات الحماية حول العالم، حيث اعتُبرت هذه الثغرة من أخطر التهديدات التي واجهت المستخدمين في السنوات الأخيرة.

🔹 وكالة CISA الأمريكية أصدرت تحذيرًا رسميًا دعت فيه جميع المؤسسات لتحديث Chrome فورًا، خاصة في بيئات العمل الحساسة.

🔹 شركة Kaspersky صنّفت الثغرة بأنها "هجوم صامت عالي الخطورة"، وأشادت بسرعة استجابة Google في إصدار التحديث الأمني.

🔹 ESET نشرت تحليلًا تقنيًا يوضح كيف يمكن للثغرة تجاوز آليات الحماية التقليدية، مؤكدة أن الهجوم لا يحتاج إلى أي تفاعل من المستخدم.

🔹 مراكز الاستجابة للطوارئ الرقمية في أوروبا وآسيا أدرجت الثغرة ضمن قائمة التهديدات الحرجة، ونشرت أدلة تفصيلية للتحديث اليدوي.

🔹 خبراء الأمن السيبراني المستقلون أشاروا إلى أن استخدام الذكاء الاصطناعي في اكتشاف الثغرة يمثل تحولًا نوعيًا في آليات الحماية الرقمية.

🔹 منصات التواصل التقني مثل GitHub وReddit شهدت نقاشات موسعة حول تأثير الثغرة على بيئات التطوير التي تعتمد على V8 مثل Node.js..

📌 ملاحظة: الإجماع العالمي على خطورة الثغرة يعكس مدى اتساع تأثيرها، ويؤكد أن الذكاء الاصطناعي لم يعد مجرد أداة تحليل، بل أصبح خط الدفاع الأول في مواجهة الهجمات الرقمية.

ختاما. ثغرة CVE-2025-12036 تذكّرنا بأنّ الاعتماد على مكوّن مركزي كـV8 يجعل أمان الويب مسؤولية جماعية: من مطور موقع صغير إلى مدير أمن مؤسسة كبيرة. الذكاء الاصطناعي (Big Sleep) أثبت أنّه أداة قوية لاكتشاف المشاكل مبكرًا، لكن الحل الكامل يكمن في مزيج من التحديث السريع، المراقبة الدقيقة، واستراتيجية إدارة المخاطر المُحكَمة. تحرّك الآن — حدّث، راقب، ودوّن الدروس.

أسئلة شائعة

ليس عادةً ضرورياً إغلاق المتصفح فوراً. الأهم هو **تحديث المتصفح إلى الإصدار الإصلاحي** الذي تصدره الشركة فورًا (عادة عبر: القائمة → تعليمات → حول Google Chrome). إذا أصدرت الجهة الرسمية تحذيراً عاجلاً بوقف الاستخدام فذلك استثناء، لكن في أغلب الحالات التحديث هو الإجراء السريع والفعال.
عبد الغني
عبد الغني
تعليقات