جريج كروه-هارتمان يستخدم أدوات فحص آلية مدعومة بالذكاء الاصطناعي لنواة لينكس

بدأ جريج كروه-هارتمان، المسؤول عن صيانة إصدارات نواة لينكس المستقرة، في استخدام أداة فحص آلية (fuzzing) مدعومة بالذكاء الاصطناعي ضمن فرع يحمل اسم 'clanker' لاختبار الكود المصدري للنواة. وقد ساهمت الأداة بالفعل في معالجة ثغرات أمنية في أنظمة فرعية مثل ksmbd وSMB، وامتدت التحديثات الناتجة عن هذا الجهد لتشمل مجالات مثل USB وHID وWiFi والشبكات.

بدأ جريج كروه-هارتمان، وهو شخصية محورية في صيانة نواة لينكس، الاختبار باستخدام فرع 'clanker' عبر استهداف كود ksmbd وSMB. وقد كشفت عملية الفحص الآلي هذه، التي تعتمد على إدخال بيانات مشوهة إلى البرنامج لاكتشاف الأخطاء، عن مشكلات مثل ثغرة في التحقق من طول اسم السمات (EaNameLength) في دالة smb2_get_ea()، وغياب فحص الحدود اللازم لثلاث سلطات فرعية قبل الوصول إلى sub_auth[2]، وتسريب في ذاكرة mechToken أثناء فشل فك تشفير SPNEGO. قدم كروه-هارتمان سلسلة من ثلاثة تحديثات (patches) وحذر المراجعين قائلاً: 'يرجى عدم الوثوق بها تماماً والتحقق من أنني لا أختلق هذه الأمور قبل قبولها'. وقد اختار هذا الكود لسهولة اختباره محلياً باستخدام أجهزة افتراضية، مع التركيز على سيناريوهات العملاء غير الموثوق بهم. توسع فرع 'clanker' منذ ذلك الحين، حيث جمع إصلاحات عبر أنظمة فرعية مثل USB وHID وWiFi وLoongArch والشبكات. يتولى كروه-هارتمان صيانة فروع النواة المستقرة المستخدمة في الخوادم والهواتف الذكية والأجهزة المدمجة حول العالم. وقد أبدى لينوس تورفالدس، مبتكر لينكس، اهتماماً بدور الذكاء الاصطناعي في صيانة النواة. ففي قمة المصادر المفتوحة باليابان العام الماضي، أشار إلى عقد قمة للمسؤولين عن الصيانة لمناقشة سياسات استخدام أدوات الذكاء الاصطناعي. وشارك تورفالدس تجربة دعمت فيها أداة ذكاء اصطناعي اعتراضاته على عملية دمج وحددت مشكلات إضافية، رغم تأكيده على أن دور الذكاء الاصطناعي يقتصر على المراجعة وليس كتابة الكود. يضمن هذا النهج بقاء البشر في مركز التحكم: حيث تكتفي أداة الفحص بالذكاء الاصطناعي بالإشارة إلى الأخطاء، بينما يتولى مطورون ذوو خبرة مثل كروه-هارتمان مراجعة وكتابة التحديثات البرمجية.

مقالات ذات صلة

Tech leaders announcing Linux Foundation's AI-powered cybersecurity initiative for open source software with major partners.
صورة مولدة بواسطة الذكاء الاصطناعي

مؤسسة لينكس تعلن عن مبادرة لأمن الذكاء الاصطناعي مع شركاء تقنيين

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

أطلقت مؤسسة لينكس (Linux Foundation) مبادرة جديدة تستخدم إصدار المعاينة Claude Mythos من شركة Anthropic لتعزيز الأمن السيبراني الدفاعي في البرمجيات مفتوحة المصدر. ومن بين الشركاء AWS وApple وBroadcom وCisco وCrowdStrike وGoogle وJPMorgan وMicrosoft وNVIDIA وPalo Alto Networks. وتهدف هذه الجهود إلى تأمين البرمجيات الحيوية في ظل تزايد استخدام الذكاء الاصطناعي من قبل مطوري البرمجيات مفتوحة المصدر.

صرح غريغ كروه-هارتمان، المشرف على نواة لينكس، بأن أدوات مراجعة الأكواد البرمجية القائمة على الذكاء الاصطناعي أصبحت مفيدة بشكل فعلي. وأخبر موقع ذا ريجستر أن هذه التقنية وصلت إلى نقطة تحول منذ حوالي شهر، مما أدى إلى الحصول على تقارير أخطاء قابلة للتنفيذ.

من إعداد الذكاء الاصطناعي

وثق مشروع نواة لينكس رسمياً سياسته بشأن المساهمات البرمجية المساعدة بالذكاء الاصطناعي مع إصدار لينكس 7.0. تتطلب الإرشادات مسؤولية بشرية، والإفصاح عن استخدام أدوات الذكاء الاصطناعي، واستخدام وسم 'Assisted-by' الجديد للرقع البرمجية التي تشتمل على الذكاء الاصطناعي. وقد قام ساشا ليفين بإضفاء الطابع الرسمي على الإجماع الذي تم التوصل إليه في قمة مديري الصيانة لعام 2025.

قدّم مشروع نواة لينكس خطة استمرارية رسمية للتعامل مع انتقالات القيادة، خاصة إذا ابتعد مبدعها لينوس تورفالدز. صيغ الوثيقة بواسطة دان ويليامز، وتحدد عملية سريعة تشمل شخصيات رئيسية في المجتمع لضمان استمرار التطوير. يأتي هذا الإجراء بعد مناقشات في قمم حديثة وسط مخاوف بشأن شيخوخة قاعدة المحافظين.

من إعداد الذكاء الاصطناعي

بعد أكثر من 34 عامًا، حدد مجتمع نواة لينكس خطة طوارئ أولية لاستبدال مبدعها لينوس تورفالدز كمطور رئيسي. الجهود، التي وُصفت بـ'خطة لخطة'، تلت مناقشات في قمة المطورين 2025 وسط مخاوف بشأن مجموعة أساسية من المساهمين تتقدم في السن. تهدف إلى ضمان انتقالات سلسة لقيادة المشروع.

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

من إعداد الذكاء الاصطناعي

قدمت مختبرات Elastic Security Labs تفاصيل تطور روتكيتات لينكس في سلسلة بحثية من جزئين نُشرت في 5 مارس 2026. تستغل هذه التهديدات الحديثة ميزات النواة مثل eBPF و io_uring للبقاء مخفية في بيئات السحابة و IoT والخوادم. يبرز البحث كيفية تجنب هذه الروتكيتات طرق الكشف التقليدية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض