العودة إلى المدونة
securityvulnerabilitiesAIzero-daypatching

"من 44 يوماً إلى صفر: كيف سحق الذكاء الاصطناعي نافذة الـ Zero-Day في 2026"

Mosaic Teamتاريخ النشر: 13 مايو 2026
أيقونة قفل فوق خلفية لوحة دارات، رمز للدفاع ضد ثغرات يوم الصفر

اللغات المتاحة

طوال معظم عقد العشرينات الأول من القرن الحادي والعشرين، كان "ترقيع الثغرات خلال شهر" يُعدّ نظافة أمنية جيدة. في 2026 صارت هذه النصيحة متقادمة. وفقاً لتقرير M-Trends 2026 من Mandiant، فإن متوسط time-to-exploit — الفجوة بين الإفصاح عن الثغرة واستغلالها فعلياً — انهار من أكثر من 700 يوم في 2020 إلى 44 يوماً فقط في 2025. والأكثر إثارة: 28.3% من ثغرات CVE تُستغل الآن خلال 24 ساعة من الإفصاح.

هذا الأسبوع، كشفت Google Threat Intelligence Group أنها أحبطت مجموعة قراصنة كانت تحاول استخدام نموذج ذكاء اصطناعي لتخطيط عملية استغلال جماعية للثغرات، شملت محاولة استخدام نموذج متقدم لاكتشاف ثغرة zero-day تتجاوز المصادقة الثنائية. ووفقاً لـ Google، فإن مجموعات مرتبطة بالصين وكوريا الشمالية "أبدت اهتماماً ملحوظاً باستثمار الذكاء الاصطناعي في اكتشاف الثغرات."

بالنسبة للمستخدمين العاديين — لا للمؤسسات فقط — تُعيد هذه الأرقام رسم الخريطة. النافذة بين "صدر الترقيع" و"يجب أن يكون مثبتاً عندك" تُقاس الآن بالساعات لا بالأسابيع.


ما الذي تقوله الأرقام فعلاً

المؤشر20202025
متوسط time-to-exploit700+ يوم44 يوماً
نسبة CVE المستغلة خلال 24 ساعة<2%28.3%
استغلال يصل قبل الترقيعنادرمعتاد

تختبئ في هذه السطور ثلاثة تحولات:

  1. تطوير الاستغلال لم يعد عنق الزجاجة. كان فريق صغير ومجهز يحتاج أسابيع لتحويل سجل CVE إلى استغلال صالح للعمل. تحليل الكود بمساعدة الذكاء الاصطناعي ضغط ذلك إلى أيام، وأحياناً ساعات.
  2. انقلب اللاتماثل. يحتاج المدافع إلى اختبار وتدرج ونشر الترقيع. لا يحتاج المهاجم إلى التحقق من شيء — يكفي أن يعمل مرة واحدة.
  3. مصطلح "يوم صفر" بات غير دقيق. حين يصل الاستغلال قبل الترقيع، يصبح الوقت المتاح للمستخدم للرد سالباً فعلياً.

كيف يُسرّع الذكاء الاصطناعي المهاجم

لا داعي لتخيّل الآلية — كشف Google هذا الأسبوع يقرأ كمثال من الكتب. كانت المجموعة المعترضة تستخدم نموذجاً لغوياً كبيراً لـ:

  • تحليل سجلات CVE والترقيعات لاستنتاج مسار الكود المعيب
  • توليد شيفرة proof-of-concept للاستغلال لمزيد من الصقل
  • تخطيط عمليات متعددة المراحل بما فيها تجاوزات للمصادقة الثنائية
  • الضرب على نطاق واسع بأتمتة الاستطلاع لآلاف الضحايا المحتملين

ويختصر تقرير Mandiant النتيجة على مستوى السكان: المجموعات المرتبطة بالصين وكوريا الشمالية هي أكثر المتبنّين المبكرين نشاطاً لاكتشاف الثغرات بمساعدة الذكاء الاصطناعي، يتبعها الفاعلون من إيران وروسيا.

الذكاء الاصطناعي لا يخترع أنواعاً جديدة من الثغرات. يضغط فقط الزمن بين "وجود العيب" و"استخدام المهاجم له ضدك" — وهي بالنسبة لمستخدم بعينه النافذة الوحيدة المهمة.


ما يعنيه هذا فعلياً للمستخدم الفرد

يدور معظم النقاش حول هذه الأرقام عند المؤسسات. وإليك ما يتغيّر للمستخدم العادي:

1. "سأحدّث في عطلة نهاية الأسبوع" لم يعد آمناً

حين يُستغل 28.3% من CVE خلال 24 ساعة، الزمن بين ظهور التنبيه ونقرك على "تثبيت الآن" هو ما يحدد إن كنتَ هدفاً. التأجيل لعطلة لم يعد خطراً صغيراً.

2. الأجهزة القديمة أخطر من أي وقت مضى

إذا تجاوز هاتفك أو راوترك أو حاسوبك المحمول مهلة دعم الشركة المصنّعة، فأنت لا تفتقد ميزات جديدة — أنت تفتقد بالضبط الترقيعات التي صُمّم خط إنتاج الهجوم المُسرَّع بالذكاء الاصطناعي لاستغلالها. الأجهزة دون تحديثات أمان تمثل خطراً فعلياً عند الإبقاء عليها متصلة.

3. سلسلة التوريد أهم من العلامة التجارية

ثغرة في مكوّن واحد — مكتبة صور، حزمة بلوتوث، عارض خطوط — تتموّج عبر كل التطبيقات التي تستخدمه. تجعل أدوات الذكاء الاصطناعي رخيصاً على المهاجم مسح المنظومة البرمجية العالمية لمعرفة أي تطبيق يحمل أي نسخة من أي مكتبة معيبة. قد يصبح تطبيقك المفضل هدفاً عبر مكتبة لم تسمع بها قطّ.

4. المصادقة هي المحيط الجديد

العملية التي أحبطتها Google كانت تستهدف تحديداً تجاوز المصادقة الثنائية. هذه الجبهة الجديدة: يعرف المهاجمون أن كلمة سرّك ربما تكون في تسريب، فيستثمرون في كسر العامل الثاني. المصادقة الثنائية القوية (مفاتيح صلبة، تطبيقات أكواد) أهم في 2026 من أي وقت.

5. نظافة الشبكة لا تزال تشتري لك وقتاً

حتى لو وُجد الاستغلال، يجب أن يصل إليك. تقليص السطح المرئي من الإنترنت العام — عبر DNS مشفّر، نفق VPN، وعدم تعريض أجهزة IoT مباشرة — يمنحك هامشاً ريثما ينتشر الترقيع.


خمسة أشياء يمكنك فعلها هذا الأسبوع

1. فعّل التحديثات التلقائية في كل مكان

الهاتف، اللابتوب، الراوتر، مراكز المنزل الذكي. لا تعتمد على ذاكرتك. دورة الترقيع أسرع من أي عادة بشرية للتحقق.

  • iOS: الإعدادات → عام → تحديث البرنامج → التحديثات التلقائية (شغّل كل الخيارات)
  • Android: الإعدادات → النظام → تحديث النظام + تحديث Play Store التلقائي
  • macOS: إعدادات النظام → عام → تحديث البرنامج → التحديثات التلقائية
  • Windows: الإعدادات → Windows Update → خيارات متقدمة → استلام تحديثات لمنتجات Microsoft الأخرى

2. اعتزل الأجهزة التي لم تعد تتلقّى تحديثات أمان

ابحث عن تاريخ "نهاية الدعم" لهاتفك. إن انقضى، صار الجهاز عبئاً — ليس لنفسه فقط، بل لأي حساب تدخل إليه عبره. حوّله مشغّل وسائط، أو تبرّع به للقطع، لكن لا تستخدمه للبريد ولا البنوك ولا الرسائل.

3. ارفع مستوى العامل الثاني

إن كنت لا تزال تستخدم رموز SMS لـ 2FA في حسابات مهمة (بنك، بريد، اجتماعي)، انتقل إلى تطبيق مصادقة (Authy، Google Authenticator، 1Password)، أو الأفضل مفتاح أمان صلب (YubiKey، Google Titan). تجاوز تطبيقات المصادقة والمفاتيح الصلبة أصعب بكثير من تجاوز SMS.

4. استخدم مدير كلمات مرور — ودعه يولّدها

إذا أمكن إعادة استخدام كلمة سرّك، فهي على الأرجح في مجموعة بيانات لدى أحدهم. مدير كلمات مرور يولّد كلمات عشوائية بـ20+ خانة لكل خدمة يعني أن تسريب موقع واحد لا يتسلسل.

5. أحكم طبقة الشبكة

DNS مشفّر، VPN موثوق، وعدم تعريض أجهزة منزلية مباشرةً للإنترنت (لا port forwarding لـ NAS إلا إذا فهمت تماماً ما تفعل) — كلّها هامش حقيقي. معظم الهجمات الانتهازية تموت أمام سطح شبكي غامض.


كيف يندمج VPN في الدفاع

VPN لا يرقّع ثغرة موجودة بالفعل على جهازك. لكن ما يفعله هو تقليل عدد الهجمات التي تصلك أصلاً إلى ذلك الكود الهش.

تحديداً:

  • تشفير AES-256 يحمي حركة مرورك على أي شبكة — المقاهي، واي فاي الفنادق، شبكات الضيوف التي لا تعرف من يتصل بها أيضاً
  • نفق مشفّر منخفض الحمل يُبقي الحماية مفعّلة افتراضياً بما فيها البث والمكالمات الحية، فلا تُغلقها انعكاسياً حين يهمّك الأداء
  • حماية من تسريب DNS تخفي قائمة المواقع والخدمات التي تستخدمها — وهي بالضبط أول ما يحتاجه مهاجم يبني سلسلة استغلال شخصية
  • Kill switch يقطع كل حركة المرور لحظة سقوط النفق، فلا يكشف اتصال قصير عنوانك الحقيقي ولا DNS
  • شبكة خوادم موزّعة عالمياً تتيح اختيار نقاط الدخول وتجنّب الشبكات العدائية
  • حجب نطاقات معروفة بالخبث يعترض حصة معتبرة من بنية تسليم الاستغلالات الانتهازية قبل أن يطلب جهازك الحمولة أصلاً

اضمم ذلك إلى الخطوات الخمس أعلاه، فتصبح مهمة المهاجم أصعب فعلياً — وبما أن الذكاء الاصطناعي رخّص له المهمة، هذا هو المغزى.


الخلاصة

انهيار نافذة الـ zero-day ليس اتجاهاً قادماً. حصل بهدوء بين 2023 و2025، ومجرد أرقام M-Trends 2026 رسمَته رسمياً: 44 يوماً. 28.3% خلال 24 ساعة. ليست إحصاءات شركات. إنها خط الأساس الجديد لكل جهاز تحمله.

الخبر الجيد: لا شيء من الدفاعات جديد. تحديثات، 2FA قوي، نظافة كلمات المرور، طبقة شبكة نظيفة. ما تغيّر هو ثمن انفلات أي منها. تعامل مع الأمان كشيء تفعله هذا الأسبوع، لا شيء "ستصل إليه" — وستكون بخير.

الوسوم

securityvulnerabilitiesAIzero-daypatching