تحليل المطالبات المسربة
تشريح المطالبات المسربة
يكشف تحليل المطالبات المسربة عن أنماط هيكلية مشتركة تشترك فيها معظم أنظمة الذكاء الاصطناعي. فهم هذا التشريح يساعد في الدفاع عن أنظمتك الخاصة وتحديد نقاط الضعف في الآخرين.
الأقسام السبعة الأساسية
بناءً على تحليل أكثر من 36 مطالبة مسربة، تحتوي مطالبات النظام الإنتاجية عادةً على هذه الأقسام:
┌────────────────────────────────────────┐
│ تشريح مطالبة النظام │
├────────────────────────────────────────┤
│ 1. الهوية (5-10%) │
│ "أنت Claude، مساعد ذكاء اصطناعي" │
├────────────────────────────────────────┤
│ 2. القدرات (10-15%) │
│ الأدوات المتاحة، المهارات، الحدود │
├────────────────────────────────────────┤
│ 3. الأدوات (15-25%) │
│ تعريفات الوظائف، المعاملات │
├────────────────────────────────────────┤
│ 4. الإرشادات (20-30%) │
│ القواعد السلوكية، التفضيلات │
├────────────────────────────────────────┤
│ 5. تنسيق المخرجات (10-15%) │
│ هيكل الاستجابة، التنسيق │
├────────────────────────────────────────┤
│ 6. الأمان/القيود (15-20%) │
│ القيود، الخطوط الحمراء، الحواجز │
├────────────────────────────────────────┤
│ 7. السياق (5-30% متغير) │
│ بيانات الجلسة، معلومات المستخدم │
└────────────────────────────────────────┘
القسم 1: الهوية
يحدد من يكون الذكاء الاصطناعي وهدفه الأساسي.
من مطالبة Claude Code المسربة:
أنت Claude Code، واجهة سطر الأوامر الرسمية من Anthropic لـ Claude.
أنت أداة CLI تفاعلية تساعد المستخدمين في مهام
هندسة البرمجيات.
من مطالبة Cursor المسربة:
أنت مساعد برمجة ذكاء اصطناعي وكيلي قوي، مدعوم بـ
Claude 3.5 Sonnet. تعمل حصرياً في Cursor،
أفضل IDE في العالم.
الآثار الأمنية:
- يكشف النموذج الأساسي (Claude، GPT، إلخ.)
- يكشف موضع المنتج والأولويات
- يمكن للمهاجمين صياغة هجمات تبديل الشخصية
القسم 2: القدرات
يسرد ما يمكن وما لا يمكن للذكاء الاصطناعي فعله.
من مطالبة Devin المسربة (تسعير يناير 2026: $20/شهر):
لديك حق الوصول إلى:
- تنفيذ الكود في بيئات معزولة
- قدرات تصفح الويب
- الوصول لنظام الملفات ضمن مساحة عملك
- تنفيذ أوامر الطرفية
من مطالبة Windsurf المسربة:
القدرات المتاحة:
- نظام الذاكرة للسياق المستمر
- وضع Turbo للتكرارات السريعة
- تحرير متعدد الملفات مع تغييرات متتالية
الآثار الأمنية:
- يكشف سطح الهجوم (ما الأدوات للاستهداف)
- يُظهر حدود الصلاحيات للفحص
- يشير إلى مسارات تصعيد الصلاحيات المحتملة
القسم 3: الأدوات
تعريفات وظائف ومعاملات مفصلة.
نمط تعريف الأداة القياسي:
{
"name": "execute_command",
"description": "تشغيل أمر shell في بيئة المستخدم",
"parameters": {
"type": "object",
"properties": {
"command": {
"type": "string",
"description": "أمر shell للتنفيذ"
},
"timeout": {
"type": "integer",
"default": 30000
}
},
"required": ["command"]
}
}
الآثار الأمنية:
- أسماء الوظائف تكشف الإجراءات المتاحة
- المعاملات تُظهر التحقق من المدخلات (أو غيابه)
- الأوصاف تلمح للسلوك المقصود مقابل الفعلي
القسم 4: الإرشادات
القواعد السلوكية التي تشكل الاستجابات.
من مطالبة Claude Code:
- لا تشغل أبداً أوامر إضافية لقراءة أو استكشاف الكود،
بخلاف أوامر git bash
- لا تستخدم أبداً أدوات TodoWrite أو Task
- لا تدفع للمستودع البعيد إلا إذا طلب المستخدم
صراحة
من مطالبة v0:
- استخدم دائماً TypeScript مع تعليقات الأنواع المناسبة
- فضّل مكونات shadcn/ui على التنفيذات المخصصة
- ضمّن التصميم المتجاوب في كل مكون
الآثار الأمنية:
- عبارات "أبداً" تكشف ما يجب على المهاجمين محاولة تشغيله
- الإرشادات تُظهر السلوك المتوقع للتلاعب
- التفضيلات تكشف المخرجات الافتراضية التي يمكن للمهاجمين استغلالها
القسم 5: تنسيق المخرجات
كيف يجب هيكلة الاستجابات.
من مطالبة Cursor:
عند إجراء استدعاءات الوظائف باستخدام أدوات تقبل معاملات
مصفوفة أو كائن، تأكد من هيكلتها باستخدام JSON.
على سبيل المثال:
<function_calls>
<invoke name="example_tool">
<parameter name="param">[{"key": "value"}]</parameter>
</invoke>
</function_calls>
الآثار الأمنية:
- التنسيق يكشف منطق التحليل للاستغلال
- أنماط XML/JSON قد تحتوي ثغرات حقن
- الأحرف الخاصة في الأمثلة تُظهر متطلبات الهروب
القسم 6: الأمان والقيود
"الخطوط الحمراء" التي يجب ألا يتجاوزها الذكاء الاصطناعي أبداً.
من نهج Claude الدستوري:
مهم: ساعد في اختبار الأمان المصرح به،
الأمان الدفاعي، تحديات CTF، والسياقات التعليمية.
ارفض طلبات التقنيات التدميرية، هجمات DoS،
الاستهداف الجماعي، اختراق سلسلة التوريد، أو التهرب من الكشف
لأغراض خبيثة.
من نظام ثقة Devin:
تقييم الثقة:
- عالي (>80%): تابع التنفيذ
- متوسط (50-80%): نفذ مع نقطة تحقق
- منخفض (<50%): توقف واطلب التوضيح
الآثار الأمنية:
- قواعد الأمان تُظهر ما يحجبه النظام (وكيفية التجاوز)
- عتبات الثقة تكشف حدود القرار
- الاستثناءات الصريحة (مثل "الاختبار المصرح") تخلق ثغرات
القسم 7: السياق
معلومات ديناميكية خاصة بالجلسة.
أمثلة السياق الديناميكي:
دليل العمل: /Users/ar/Code/project
المنصة: darwin (macOS)
تاريخ اليوم: 2026-01-06
المستخدم الحالي: موثق، فئة مميزة
الآثار الأمنية:
- بيانات الجلسة قد تحتوي معلومات حساسة
- السياق يكشف تكوين النظام
- معلومات فئة المستخدم تمكّن الهجمات المستهدفة
تحليل ميزانية الرموز
من المطالبات المسربة، تخصيص الرموز التقريبي:
| القسم | % من الرموز | أولوية الأمان |
|---|---|---|
| الهوية | 5-10% | منخفض |
| القدرات | 10-15% | عالي |
| الأدوات | 15-25% | حرج |
| الإرشادات | 20-30% | متوسط |
| تنسيق المخرجات | 10-15% | متوسط |
| الأمان | 15-20% | حرج |
| السياق | 5-30% | عالي |
رؤية رئيسية: الأقسام الأكثر حساسية أمنياً—الأدوات والأمان—غالباً تمثل 30-45% من إجمالي المطالبة. هذه أهداف رئيسية للاستخراج وأعلى قيمة استخباراتية للمهاجمين.
بعد ذلك، سنفحص دراسات حالة محددة لمطالبات أدوات الذكاء الاصطناعي الرئيسية وآثارها الأمنية. :::