تزايد "التركيبات السامة": كيف كايخلقو تراخيص الذكاء الاصطناعي بين التطبيقات مخاطر مخفية
Toxic Combinations: When Cross-App Permissions Stack into Risk
تزايد "التركيبات السامة": كيف كايخلقو تراخيص الذكاء الاصطناعي بين التطبيقات مخاطر مخفية
ملخص (TL;DR): واحد التسريب كبير ديال البيانات فـ Moltbook بَيّن الخطورة ديال "التركيبات السامة" (toxic combinations) — وهي مخاطر أمنية كاتبان ملي كايجمعو عملاء الذكاء الاصطناعي (AI agents) أو الربط بين بزاف ديال تطبيقات SaaS. حيت المراجعات الأمنية التقليدية كاتشوف كل تطبيق بوحدو، هاد الروابط بين التطبيقات كاتخلق نقط عمياء كاتسمح للمخترقين يسرقو بيانات الاعتماد والمعلومات عبر المنظومة كاملة.
فـ 31 يناير 2026، كشفو باحثين على فشل أمني كبير فـ Moltbook، وهي شبكة اجتماعية مخصصة للذكاء الاصطناعي. المنصةخلات قاعدة البيانات ديالها مكشوفة، وكاع تسرقو 35,000 عنوان إيميل و1.5 مليون "API token" ديال 770,000 عميل (agent) نشيط.
وخا هاد العدد ديال الـ tokens كايخلع، ولكن الخطر الحقيقي كان مخبي فـ الرسائل الخاصة ديال هاد الـ agents. هاد المحادثات كانت فيها كلمات السر (credentials) ديال تطبيقات أخرى مكتوبة بـ "plaintext" (نص عادي بلا تشفير)، بحال OpenAI API keys، ومحطوطة فـ نفس الجداول اللي ماشي مشفرة اللي فيها الـ tokens باش يقدرو يخترقو الـ agents براسهم. هاد الحادثة هي مثال حي لـ "التركيبة السامة" (toxic combination) — وهي ثغرة هيكلية فين كيكون تا تطبيق ما "خاسر" بوحدو، ولكن الربط بيناتهم هو لي كايخلق خطر كارثي.
تشريح التركيبة السامة
التركيبة السامة كاتوقع ملي كيكون خلل فـ الصلاحيات (permissions) بين جوج تطبيقات أو كتر، اللي مربوطين بـ AI agent، أو شي "integration"، أو تصريح "OAuth". هاد المخاطر قليل فين كاتكون نتيجة قرار واحد غلط؛ بالعكس، كاتبان ملي:
- واحد الـ AI agent أو "connector" كايوصل بين جوج تطبيقات (مثلاً: كايوصل محرر الكود بـ Slack).
- كل جهة من هاد الربط كاتبان آمنة يلا شفناها بوحدها.
- حتى واحد من صحاب هاد التطبيقات ما عطى موافقة أو شاف هاد "علاقة الثقة" (trust relationship) اللي تخلقت.
مثال: يقدر مطور يخدم بـ "MCP connector" باش يحط مقتطفات ديال الكود (code snippets) من الـ IDE ديالو فـ قناة ديال Slack. الأدمن ديال Slack وافق على البوت، والأدمن ديال الـ IDE وافق على الاتصال الخارجي. ولكن، حتى واحد فيهم ما راجع الخطر كامل: تقدر هجمة (prompt injection) فـ الـ IDE تسرب الكود لـ Slack، أو أوامر خبيثة من Slack تدخل لوسط الـ IDE.
علاش المراجعات التقليدية للوصول كاتشلل
بزاف ديال المنظمات باقي كيديرو مراجعة الوصول لـ SaaS تطبيق بـ تطبيق. هاد الطريقة ولات فاشلة فـ البيئات العصرية لعدة أسباب:
- هويات غير بشرية: بيئات SaaS دابا عامرة بـ "service accounts"، بوتات، وAI agents اللي كتر من البشر.
- علاقات التشغيل (Runtime): علاقات الثقة كاتصاوب فـ وقت الاستخدام (عبر OAuth أو MCP) ماشي فـ وقت الإعداد الرسمي.
- فجوة القياس (Telemetry Gap): على حساب تقرير "حالة أمن SaaS 2025" ديال Cloud Security Alliance، 56% من الشركات خايفين من صلاحيات الـ API الزايدة فـ الربط بين تطبيقات SaaS (SaaS-to-SaaS).
ملي كيكون واحد الـ "token" عندو صلاحيات فـ تطبيقات متعددة لي ما عمرها تدوزت عبر نظام هوية مركزي، كايولي شبه مستحيل على اللي كايراجعو يدوياً يجاوبو على سؤال: "شنو يقدر هاد الحساب يدير فعلياً؟".
استراتيجيات لسد الفجوة
باش ينقصو من هاد المخاطر، خاص فرق الأمن يحولو التركيز ديالهم من مراجعة التطبيقات بوحدها لمراجعة "القناطر" (bridges) اللي بيناتهم. هاهي أهم النقط للتحسين:
| مجال المراجعة | التطبيق الفعلي |
|---|---|
| جرد الهويات غير البشرية | نديرو سجل لكل AI agent، بوت، وسيرفر MCP مع تحديد شكون مولاه. |
| تراخيص الصلاحيات بين التطبيقات | نعلمو على الحالات فين شي حساب كاياخد صلاحية "كتابة" فواحد التطبيق وهو أصلاً عندو صلاحية "قراءة" فـ تطبيق آخر. |
| مراجعة القناطر (Bridges) | نصاوبو "نظام تتبع" (audit trail) لكل رابط كايحدد بوضوح علاقة الثقة بين الأنظمة المربوطة. |
| مراقبة وقت التشغيل (Runtime) | نراقبو أي "انحراف" (drift) فين واحد الهوية كتبدا فجأة تخدم فـ تركيبة جديدة ديال التطبيقات. |
دور منصات أمن SaaS الديناميكية
بما أن المراجعة اليدوية ما تقدرش تواكب السرعة ديال "كليكات الموافقة" فـ OAuth، المنظمات بداو كايتحولو لمنصات أمن SaaS الديناميكية (SSPs) بحال Reco.
عكس أدوات "Identity Governance and Administration (IGA)" التقليدية اللي كاتشوف الأدوار الثابتة، المنصات الديناميكية كاتراقب باستمرار خريطة التشغيل. ملي كاترسم كيفاش كايتحركو الهويات، الصلاحيات، والبيانات عبر بيئة SaaS كاملة، هاد المنصات كاتقدر تعامل مع مجموعة ديال الصلاحيات فـ Slack، Google Drive، وSalesforce كـ "خطر واحد مكشوف" ماشي كـ تلاتة ديال الموافقات "آمنة" ومنفصلة.
مع استمرار الـ AI agents فـ أتمتة الخدمة، الاختراق الكبير الجاي غالباً ما غاديش يكون بسباب ثغرة "zero-day" معقدة. بل غادي يكون عبارة على "agent" مرخص كادير بالضبط داكشي اللي "مسموح" ليها بديرو — كاتنقل البيانات عبر قنطرة اللي فرق الأمن ما كانوش عارفينها أصلاً كاينة.
المصدر: Toxic Combinations: When Cross-App Permissions Stack into Risk