أعلن فريق من باحثي الأمن السيبراني نتائج تحقيق شامل أظهر أن عددًا كبيرًا من تطبيقات Android المتاحة على متجر Google Play تعاني ثغرات خطيرة قد تكشف بيانات حساسة وأسرار خاصة. ركز التحقيق على التطبيقات التي تدّعي امتلاك ميزات ذكاء اصطناعي، ووجد عيوبا واسعة في إدارة البيانات تفوق أخطاء المطورين الفردية. وأشارت النتائج إلى أن هذه الثغرات ترتبط ببنى تحتية حيوية وتوفر إشارات لخدمات سحابية ومخازن بيانات مدمجة في الشفرة. وتبرز النتائج مخاطر تتعلق بالخصوصية والأمن وتستلزم تقويم إجراءات الرقابة من الجهات المطورة والجهات المشرفة على التوزيع.
نطاق التحليل والنتائج
درس الباحثون 1.8 مليون تطبيق Android، وحددوا 38,630 تطبيقاً مدعوماً بالذكاء الاصطناعي. فحصوا الأكواد بدقة للكشف عن أسرار مدمجة وإشارات لخدمات سحابية، فتبين أن نحو 72% من التطبيقات المختبرة تحتوي على سر مدمج مباشر في الشفرة. بلغ معدل التسريبات نحو 5.1 أسرار لكل تطبيق متأثر، وبإجمالي يقارب 197,092 سراً فريداً عبر العينة. تؤكد هذه النتائج أن ممارسات الترميز غير الآمنة لا تزال منتشرة في بيئة التطوير رغم التحذيرات المستمرة.
بينما كانت النتائج تبرز تسريبات واسعة، حددت الدراسة 26,424 نقطة نهاية لخدمات Google Cloud مدمجة في الأكواد، ومعظمها يعود لبنى تحتية لم تعد موجودة. تبقى نحو 8,545 أحواض تخزين تحتاج إلى مصادقة، بينما كانت مئات أخرى مضبوطة بشكل خاطئ ومفتوحة للوصول العام، ما يسمح بالوصول إلى مئات الملايين من الملفات وتخزين بيانات المستخدمين حتى نحو 730 تيرابايت. تشكل هذه التدفقات تهديداً حقيقياً للخصوصية وتدل على نقص في إدارة الموارد والاتصالات بين التطبيقات ومزودي الخدمات السحابية. هذه الأطر البرمجية تبرز مخاطر كبيرة على أمن البيانات وتستدعي اتخاذ إجراءات فورية.
قواعد بيانات Firebase وعدم الحماية
كشفت النتائج عن 285 قاعدة Firebase بدون ضوابط مصادقة، تسربت منها بيانات مستخدمين بنحو 1.1 جيجابايت على الأقل. في 42% من هذه القواعد، وُجدت جداول تشبه نماذج مفاهيمية تشير إلى اختراق سابق، مما يعكس وجود استغلال حالي وليس افتراضياً. كما وجدت الدراسة حسابات إدارية مرتبطة بعناوين بريد إلكتروني أُسْتُخدمت من قبل مهاجمين، ما يدل على أن الاستغلال كان واقعاً. تُشير هذه المعطيات إلى ضعف المراقبة وتقصير إجراءات الأمن أكثر من كونه خطأً عابرًا.
أبرزت النتائج أن مفاتيح واجهات برمجة التطبيقات للنماذج اللغوية الكبيرة كانت قليلة الانتشار، وظهرت فقط مفاتيح مرتبطة بمزودي خدمات رئيسيين مثل OpenAI وGoogle Gemini وClaude. في التنظيمات المعتادة، تتيح هذه المفاتيح للمهاجمين إرسال طلبات جديدة لكنها لا تمنح الوصول إلى المحادثات المخزنة أو المطالبات السابقة. كانت أخطر الثغرات مرتبطة بالبنية التحتية للدفع، مثل مفاتيح Stripe المسربة التي تمنح السيطرة الكاملة على أنظمة الدفع. كما أن بيانات اعتماد إضافية مكنت من الوصول إلى منصات الاتصال والتحليلات وبيانات العملاء، ما يسمح بانتحال الهوية أو استخراج البيانات دون إذن.
تؤكد هذه المعطيات ضرورة تعزيز معايير الأمان والمراقبة اللازمة لتقليل المخاطر، وأن التعاون بين مطوري التطبيقات ومزودي الخدمات السحابية والجهات التنظيمية هو المفتاح للحد من الثغرات. كما تقتضي الإجراءات تحسين إدارة المفاتيح والتوثيق وتقليل الاعتماد على تخزين معلومات حساسة داخل الشفرة. وفي نهاية المطاف، تشدد النتائج على أهمية تنفيذ إجراءات فورية وموحدة لحماية البيانات وحماية المستخدمين من التطبيقات التي تدّعي الذكاء الاصطناعي.








