كشفت بالو ألتو نتوركس عبر ذراعها الأمنية “الوحدة 42″، عن ثغرات أمنية دقيقة في خدمة Vertex AI Agent Engine ضمن منصة “جوجل كلاود”، موضحة كيف يمكن استغلال وكيل ذكاء اصطناعي بعد نشره داخل النظام ليعمل كنقطة نفاذ خفية، تتيح الوصول إلى موارد وبيانات أوسع داخل البيئة نفسها.
ويعني ذلك عملياً إمكانية توظيف الوكيل لاختراق البنية التي يفترض أن يعمل ضمنها، في سلوك يشبه “العميل المزدوج”.
وقد استغل الباحثون ثغرة كبيرة في نطاق الصلاحيات من خلال اختراق وكيل خدمة واحد لكل مشروع ولكل منتج (P4SA)، نتيجة الصلاحيات الواسعة الممنوحة له افتراضياً، مما مكّنهم من الوصول غير المقيد للقراءة، حيث حصل الوكيل المُخترَق على صلاحيات قراءة غير مقيّدة لجميع بيانات حزم Google Cloud Storage ضمن مشروع العميل (المستخدم).
كما أتاح الهجوم أيضاً الوصول إلى مستودعات Artifact Registry المملوكة لـ جوجل كلاود والمقيّدة، ما مكّن من تنزيل صور الحاويات التي تشكل جوهر Vertex AI Reasoning Engine، وكشف تفاصيل تتعلق بالبنية التحتية الداخلية لـ جوجل كلاود.
وأظهر التحليل أن نطاقات OAuth 2.0 الافتراضية ذات الصلاحيات الواسعة وغير القابلة للتعديل تنشئ نقطة ضعف أمنية كامنة، قد تمتد لتمنح إمكانية الوصول إلى خدمات Google Workspace مثل Gmail وDrive.
الإجراءات المتخذة
أفصحت بالو ألتو نتوركس عن هذه النتائج بشكل مسؤول إلى شركة جوجل. وبالتعاون مع فريق الأمن في جوجل كلاود، جرى تحديث الوثائق الرسمية لزيادة الوضوح حول استخدام الموارد. كما أوصت جوجل باعتماد أفضل ممارسات “استخدام حساب الخدمة المخصص”، لمساعدة المؤسسات على تطبيق مبدأ الحد الأدنى من الصلاحيات وتقليل مخاطر الصلاحيات الكبيرة.











