أعلنت شركة Cybernews نتائج تحليل شمل 1.8 مليون تطبيق أندرويد على متجر Google Play، حيث حدّدت 38,630 تطبيقًا مدعومًا بميزات ذكاء اصطناعي. ورصدت التحقيقات عيوبًا واسعة في إدارة البيانات تتجاوز أخطاء المطورين الفردية. وأظهرت النتائج أن نحو 72% من التطبيقات التي شملها التحليل تحتوي على أسرار مدمجة في الشيفرة، بمعدل تسريب يصل إلى 5.1 أسرار لكل تطبيق متأثر. كما أشارت إلى وجود 197,092 سرًا فريدًا في الأكواد، وهو ما يوضح أن ممارسات الترميز غير الآمنة لا تزال واسعة الانتشار.

أبعاد التخزين والبيئات السحابية

تمت الإشارة إلى 26,424 نقطة نهاية لخدمات Google Cloud مدمجة في الأكواد، لكن حوالي ثلثيها يعود لبنية تحتية لم تعد موجودة. من النقاط المتبقية، كانت 8,545 أحواض تخزين لا تزال موجودة وتحتاج إلى مصادقة، بينما كانت المئات الأخرى مضبوطة بشكل خاطئ ومفتوحة للعامة. ما قد يعرض أكثر من 200 مليون ملف، بإجمالي يصل إلى نحو 730 تيرابايت من بيانات المستخدمين. تشير النتائج إلى أن الاعتماد فقط على بنية سحابية من دون ضوابط كافية يفتح الباب أمام تسريبات وتلاعب.

قواعد البيانات غير المحمية

اكتشف الباحثون 285 قاعدة Firebase بدون ضوابط مصادقة، تسربت منها ما لا يقل عن 1.1 جيجابايت من بيانات المستخدمين. وفي 42% من هذه القواعد، حُددت جداول نموذجية تشير إلى وجود اختراقات سابقة. كما احتوت قواعد أخرى على حسابات إدارية مرتبطة بعناوين بريد إلكتروني تُستخدم من قبل المهاجمين، ما يدل على أن الاستغلال كان قائمًا بالفعل. وتؤكد المعطيات وجود ضعف واضح في الرقابة الأمنية وليس مجرد خطأ عابر.

مفاتيح الذكاء الاصطناعي وخدمات الدفع

بينما تثير ميزات الذكاء الاصطناعي مخاوف، وجدت الدراسة أن مفاتيح واجهات برمجة التطبيقات للنماذج اللغوية الكبيرة كانت قليلة الظهور، مع وجود مفاتيح مرتبطة بمزودين كبار مثل OpenAI وGoogle Gemini وClaude. في التكوينات المعتادة تسمح هذه المفاتيح للمهاجمين بطلبات جديدة، لكنها لا تتيح الوصول إلى المحادثات المخزنة أو الطلبات السابقة. كانت أخطر الثغرات مرتبطة بالبنية التحتية للدفع المباشر، مثل مفاتيح Stripe المسربة التي تمنح السيطرة الكاملة على أنظمة الدفع، إضافة إلى بيانات اعتماد أخرى تتيح الوصول إلى منصات الاتصالات والتحليلات وبيانات العملاء. تسهّل هذه الثغرات انتحال هوية التطبيق وسحب البيانات دون إذن.

شاركها.