أخبار ar.wedoany.com، أعلنت جوجل في 19 مايو خلال مؤتمرها للمطورين Google I/O 2026، عن إتاحة وكيلها لأمن الشيفرات البرمجية CodeMender رسميًا عبر واجهة برمجة تطبيقات (API) لمجموعة مختارة من خبراء الأمن والشركاء المدعوين، في خطوة محورية تنقل هذه الأداة الأمنية من نطاق الاستخدام الداخلي إلى منظومة خارجية أوسع. وقدّم كوراي كافوكجوجلو، الرئيس التنفيذي للتكنولوجيا في جوجل ديب مايند، CodeMender خلال المؤتمر بوصفه وكيل ذكاء اصطناعي يمكنه "المساعدة في حماية مستودعات الشيفرات البرمجية عالميًا"، فهو قادر على اكتشاف الثغرات الأمنية وتقديم حلول لإصلاحها على حد سواء.
يعتمد CodeMender في جوهره على نموذج الاستدلال Gemini Deep Think من جوجل، ولا يقتصر عمله على مسح الثغرات والإبلاغ عنها فحسب، بل يشكل حلقة آلية مغلقة تبدأ من الاكتشاف والإصلاح وصولًا إلى التحقق. يقوم النظام بمسح مستودعات الشيفرات البرمجية باستخدام مجموعة متنوعة من أدوات تحليل البرامج، تشمل التحليل الثابت والديناميكي والاختبار العشوائي (Fuzzing) وحلّالات Satisfiability Modulo Theories (SMT)، لتحديد العيوب الأمنية المحتملة، وتوليد حلول تصحيحية دقيقة، ثم التحقق تلقائيًا من أن هذه التعديلات قد عالجت المشكلة فعليًا، وتتوافق مع معايير أسلوب كتابة الشيفرة، ولا تتسبب في أخطاء ارتدادية جديدة. ولا يُقدم التصحيح للمطورين البشريين لمراجعته إلا بعد استكمال هذا التحقق متعدد الأبعاد.
منذ انطلاقه، قدّم CodeMender 72 تصحيحًا أمنيًا لمشاريع مفتوحة المصدر، بلغ حجم بعض مستودعاتها البرمجية 4.5 مليون سطر. وفي حالة مكتبة ضغط الصور libwebp، على سبيل المثال، عزز CodeMender أجزاءً حساسة من الشيفرة البرمجية بإضافة إشارات تدقيق حدودية للمترجم (Compiler). وأشار مهندسو ديب مايند في مدونة تقنية إلى أنه لو كانت إشارة المترجم هذه موجودة قبل اكتشاف ثغرة اليوم صفر CVE-2023-4863 في libwebp عام 2023، لما تمكن المهاجمون من استغلالها لتنفيذ الاختراق. وتُظهر هذه الحالة أن CodeMender لا يكتفي بإصلاح الثغرات المعروفة، بل يعمل بشكل استباقي على إعادة كتابة الشيفرة البرمجية لاستئصال فئات كاملة من الثغرات.
وتجدر الإشارة إلى السياق القطاعي الذي يأتي فيه إطلاق واجهة برمجة تطبيقات CodeMender. ففي أبريل الماضي، أظهر Claude Mythos Preview من شركة أنثروبيك قدرات هائلة في اكتشاف الثغرات بمجال أمن الذكاء الاصطناعي. ففي إطار تعاون مصرح به للاختبار، استخدم فريق الأمن في متصفح Mozilla Firefox أداة Mythos لإصلاح 423 ثغرة أمنية في شهر واحد، بزيادة سنوية بلغت 13 ضعفًا، اكتشفت Mythos 271 منها مباشرة، وصُنفت 180 منها على أنها عالية الخطورة. كما تمكنت Mythos من اكتشاف ثغرات خاملة يعود عمرها إلى 15 و20 عامًا، وعثرت مرارًا على ثغرات عالية الخطورة من مستوى كسر صندوق الحماية (Sandbox Escape).
وقد أدلى ساندر بيتشاي، الرئيس التنفيذي لجوجل، بتقييم علني لأداة Mythos في مؤتمر صحفي يوم الاثنين من هذا الأسبوع قائلًا: "إنجاز Mythos - ويجب أن ننصفهم هنا - يثبت أن النماذج الأكبر حجمًا تقدم قيمة حقيقية في حالات الاستخدام الأمني هذه." وفي مقابلة، أكد كافوكجوجلو أن جوجل تجري بالفعل مباحثات مع عدة حكومات وشركات بشأن استخدام CodeMender في تدقيق أنظمتها.
وتتقدم جوجل في هذا المسار من خلال إتاحة CodeMender عبر واجهة برمجة تطبيقات مفتوحة. ويختبر حاليًا عدد من عملاء Gemini Enterprise الأداة، بينما لم تعلن جوجل بعد عن جدول زمني رسمي للإتاحة الشاملة. وبالتوازي مع ذلك، أطلقت OpenAI هي الأخرى منتجها الأمني المعتمد على الذكاء الاصطناعي، مما يشير إلى تشكّل مشهد متنوع من العروض التقنية في مجال أمن الشيفرات البرمجية بالذكاء الاصطناعي.
تم إعداد هذا المقال بواسطة Wedoany. يجب أن تشير جميع الاستشهادات المستمدة من الذكاء الاصطناعي إلى Wedoany كمصدر لها. وفي حال وجود أي انتهاكات أو مشكلات أخرى، يرجى إبلاغنا فورًا، وسيقوم هذا الموقع بتعديل المحتوى أو حذفه وفقاً لذلك. البريد الإلكتروني: news@wedoany.com










