کمیته رکن چهارم – پژوهشگران امنیت سایبری هشدار دادهاند دستیارهای هوش مصنوعی دارای قابلیت مرور وب، مانند Grok و Microsoft Copilot، میتوانند بهعنوان واسطهای برای برقراری ارتباط فرمان و کنترل (C2) در حملات سایبری مورد سوءاستفاده قرار گیرند.

به گزارش کمیته رکن چهارم، شرکت Check Point در پژوهشی جدید نشان داده است که عوامل تهدید قادرند بهجای برقراری ارتباط مستقیم میان بدافزار و سرور C2، از سرویسهای هوش مصنوعی بهعنوان رله ارتباطی استفاده کنند. در این سناریو، دستورات مهاجم از طریق عامل هوش مصنوعی به سیستم آلوده منتقل شده و دادههای سرقتشده نیز از همین مسیر بازیابی میشود.
هوش مصنوعی بهعنوان رله ارتباطی
در روش پیشنهادی Check Point، بدافزار بهجای اتصال مستقیم به زیرساخت مهاجم، با یک رابط وب مبتنی بر هوش مصنوعی تعامل میکند و از آن میخواهد یک نشانی اینترنتی تحت کنترل مهاجم را واکشی کرده و نتیجه را در پاسخ خود بازگرداند.
برای نمایش عملی این سناریو، پژوهشگران یک اثبات مفهوم (PoC) توسعه دادهاند که از مؤلفه WebView2 در ویندوز ۱۱ استفاده میکند. این مؤلفه امکان نمایش محتوای وب در برنامههای دسکتاپ را بدون نیاز به اجرای مرورگر کامل فراهم میسازد. حتی در صورتی که WebView2 روی سیستم هدف نصب نباشد، مهاجم میتواند آن را بهصورت تعبیهشده در بدافزار قرار دهد.
در این مدل، یک برنامه C++ پنجره WebView را باز کرده و به Grok یا Copilot متصل میشود. مهاجم میتواند دستورات موردنظر، از جمله اجرای فرمانهای سیستمی یا استخراج اطلاعات، را در قالب پاسخهای تعبیهشده در یک صفحه وب مخرب قرار دهد. دستیار هوش مصنوعی این محتوا را پردازش یا خلاصه کرده و در خروجی خود نمایش میدهد و بدافزار با تجزیه پاسخ، دستورها را استخراج و اجرا میکند.
به این ترتیب، یک کانال دوطرفه C2 از طریق یک سرویس هوش مصنوعی عمومی شکل میگیرد؛ سرویسی که معمولاً بهعنوان ترافیک مشروع شناخته میشود و ممکن است کمتر مورد بررسی امنیتی عمیق قرار گیرد.
بدون نیاز به API یا حساب کاربری
نکته قابل توجه آن است که اثبات مفهوم Check Point برای Grok و Microsoft Copilot به کلید API یا حتی حساب کاربری نیاز نداشته است. این موضوع مسدودسازی یا ردیابی سوءاستفاده را دشوارتر میکند، زیرا برخلاف سرویسهای ابری سنتی، حساب یا کلید مشخصی برای لغو وجود ندارد.
Check Point اعلام کرده است که در سناریوهای رایج سوءاستفاده از سرویسهای مشروع برای C2، معمولاً حساب کاربری یا کلید API مسدود میشود. اما تعامل مستقیم با یک عامل هوش مصنوعی از طریق رابط وب، این سازوکارهای کنترلی را تا حد زیادی دور میزند.
دور زدن سازوکارهای حفاظتی
پژوهشگران تأکید کردهاند اگرچه این پلتفرمها دارای مکانیزمهای ایمنی برای شناسایی محتوای مخرب هستند، مهاجمان میتوانند با رمزگذاری دادهها در قالب بلوکهای با آنتروپی بالا، این کنترلها را دور بزنند.
به گفته Check Point، استفاده از هوش مصنوعی بهعنوان پروکسی C2 تنها یکی از سناریوهای بالقوه سوءاستفاده است. از این سرویسها میتوان برای ارزیابی ارزش هدف، تصمیمگیری درباره ادامه حمله و حتی هدایت مراحل پس از نفوذ نیز استفاده کرد.
واکنش مایکروسافت
مایکروسافت در واکنش به این یافتهها اعلام کرد از گزارش مسئولانه Check Point قدردانی میکند و تأکید کرد که همانند هر سیستم آلوده، مهاجمان ممکن است از سرویسهای مختلف — از جمله خدمات مبتنی بر هوش مصنوعی — برای برقراری ارتباط استفاده کنند. این شرکت توصیه کرده است سازمانها از رویکرد امنیت چندلایه (defense-in-depth) برای جلوگیری از آلودگی اولیه و کاهش اثر فعالیتهای پس از نفوذ بهره ببرند.
این پژوهش نشان میدهد با گسترش استفاده از دستیارهای هوش مصنوعی، این سرویسها میتوانند ناخواسته به بخشی از زیرساخت ارتباطی مهاجمان تبدیل شوند؛ بهویژه زمانی که ترافیک مرتبط با آنها بهعنوان ترافیک عادی و قابل اعتماد تلقی میشود.
