Хакеры использовали ИИ для создания нулевого дня эксплойта, который обходит двухфакторную аутентификацию: Google

Вкратце

  • Группа по разведке угроз Google подтвердила, что киберпреступники использовали ИИ для разработки уязвимости нулевого дня, нацеленной на популярный инструмент для веб-администрирования с открытым исходным кодом.
  • Google заявил, что это первый случай, когда компания обнаружила разработку уязвимостей нулевого дня с помощью ИИ в дикой природе.
  • Google сотрудничал с пострадавшим поставщиком для устранения уязвимости до масштабирования кампании, но отметил, что угрозы, связанные с Китаем и Северной Кореей, также активно используют ИИ для исследования уязвимостей и разработки эксплойтов.

По данным группы разведки угроз Google, киберпреступники использовали модель ИИ для обнаружения и использования уязвимости нулевого дня в популярном инструменте для веб-администрирования с открытым исходным кодом. В отчёте, опубликованном в понедельник, Google заявил, что эта уязвимость позволила злоумышленникам обходить двухфакторную аутентификацию, и предупредил, что злоумышленники готовили массовую кампанию эксплуатации до вмешательства компании. Это первый случай, когда Google подтвердил разработку уязвимостей нулевого дня с помощью ИИ в дикой природе. «По мере развития возможностей кодирования моделей ИИ, мы продолжаем наблюдать, как противники всё чаще используют эти инструменты в качестве экспертных усилителей для исследования уязвимостей и разработки эксплойтов, включая уязвимости нулевого дня», — написала Google. «Хотя эти инструменты усиливают защитные исследования, они также снижают барьер для противников, позволяя им обратным проектированием приложений и разработкой сложных, сгенерированных ИИ эксплойтов.»

Отчёт выходит на фоне предупреждений исследователей и правительств о том, что модели ИИ ускоряют кибератаки, помогая хакерам находить уязвимости, создавать вредоносное ПО и автоматизировать разработку эксплойтов. «Хотя передовые LLM испытывают трудности с навигацией по сложной логике авторизации в корпоративных системах, у них всё больше появляется способность выполнять контекстное рассуждение, эффективно читая намерения разработчика для корреляции логики enforcement 2FA с противоречиями в его жестко закодированных исключениях», — говорится в отчёте. «Эта способность может позволить моделям выявлять скрытые логические ошибки, которые кажутся функционально правильными для традиционных сканеров, но являются стратегически сломанными с точки зрения безопасности.»  По данным Google, неуказанные злоумышленники использовали ИИ для выявления логической ошибки, при которой программное обеспечение доверяло условию, обходящему защиту двухфакторной аутентификации. В отличие от традиционных сканеров, ищущих сломанный код или сбои, ИИ анализировал, как должно было работать программное обеспечение, и обнаружил противоречие, позволяя злоумышленникам обходить проверку безопасности без нарушения шифрования.

«Кодирование на базе ИИ ускорило разработку инфраструктурных комплексов и полиморфного вредоносного ПО со стороны противников», — написала Google. «Эти циклы разработки с поддержкой ИИ способствуют уклонению от защиты, позволяя создавать сети обфускации и внедрять ИИ-сгенерированную ложную логику в вредоносное ПО, связанное с предполагаемыми угрозами из России.» Отчёт говорит, что угрозы из Китая и Северной Кореи используют ИИ для поиска уязвимостей программного обеспечения, в то время как российские группы используют его для скрытия своего вредоносного ПО. «Эти акторы используют сложные подходы к обнаружению уязвимостей с помощью ИИ и их эксплуатации, начиная с попыток взлома, управляемых личностью, и внедрения специализированных, высокоточных наборов данных безопасности для усиления своих рабочих процессов по обнаружению и эксплуатации уязвимостей», — написала Google. Хотя отчёт Google был направлен на предупреждение о растущем риске кибератак с использованием ИИ, некоторые исследователи считают, что опасения преувеличены. Отдельное исследование, проведённое Кембриджским университетом, охватившее более 90 000 тем на форумах киберпреступности, показало, что большинство преступников используют ИИ для спама и фишинга, а не для разработки сложных кибератак. «Роль взломанных LLM (Dark AI) как инструкторов также преувеличена, учитывая важность субкультур и социального обучения при инициации — новые пользователи ценят социальные связи и идентичность сообщества, связанные с обучением навыкам взлома и киберпреступности так же сильно, как и сами знания», — говорится в исследовании. «Наши первоначальные результаты, следовательно, предполагают, что даже выражение обеспокоенности ростом Vibercriminal может преувеличивать уровень нарушений на сегодняшний день.» Несмотря на выводы Кембриджа, отчёт группы разведки угроз также совпадает с тем, что Google сталкивается с проблемами безопасности, связанными с инструментами на базе ИИ. В апреле компания исправила уязвимость внедрения подсказок в своей платформе для кодирования на базе ИИ Antigravity, которая, по словам исследователей, могла позволить злоумышленникам выполнять команды на машине разработчика через манипулированные подсказки. «Хотя мы не считаем, что Gemini использовался, исходя из структуры и содержания этих эксплойтов, у нас высокая уверенность, что злоумышленник, вероятно, использовал модель ИИ для поддержки обнаружения и использования этой уязвимости», — написали исследователи Google. Ранее в этом году Anthropic ограничила доступ к своей модели Claude Mythos после тестов, показавших, что она может выявлять тысячи ранее неизвестных уязвимостей программного обеспечения. Эти выводы также усиливают растущие опасения, что модели ИИ меняют кибербезопасность, помогая как защитникам, так и злоумышленникам быстрее находить уязвимости.

«По мере того, как эти возможности попадают в руки всё большего числа защитников, многие другие команды теперь испытывают то же головокружение, что и мы, когда впервые обнаружили эти факты», — написала Mozilla в блоге в апреле. «Для укреплённой цели всего одна такая уязвимость могла бы стать тревожным сигналом в 2025 году, а их множество заставляет задуматься, возможно ли вообще не отставать.»

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить