Хакери використовували ШІ для створення нульового дня експлойту, який обходить двофакторну автентифікацію: Google

###Коротко

  • Група з розвідки загроз Google підтвердила, що кіберзлочинці використовували ШІ для розробки нульового дня, спрямованого на популярний інструмент для адміністрування веб-сайтів з відкритим кодом.
  • Google заявила, що це вперше компанія виявила розробку нульового дня з підтримкою ШІ у природних умовах.
  • Google співпрацювала з постраждалим постачальником для виправлення вразливості до масштабування кампанії, але повідомила, що загрозливі актори, пов’язані з Китаєм і Північною Кореєю, також активно використовують ШІ для дослідження вразливостей та розробки експлойтів.

Згідно з групою з розвідки загроз Google, кіберзлочинці використали модель ШІ для виявлення та озброєння нульової вразливості у популярному інструменті для адміністрування веб-сайтів з відкритим кодом. У доповіді, опублікованій у понеділок, Google повідомила, що ця вразливість дозволила зловмисникам обійти двофакторну автентифікацію, і попередила, що зловмисники готували масову кампанію експлуатації, перш ніж компанія втрутилася. Це перший випадок підтвердження Google про розробку нульового дня з підтримкою ШІ у природних умовах. «З прогресом можливостей кодування моделей ШІ ми продовжуємо спостерігати, як зловмисники все частіше використовують ці інструменти як експертні мультиплікатори для дослідження вразливостей та розробки експлойтів, включаючи нульові дні», — написала Google. «Хоча ці інструменти посилюють захисні дослідження, вони також знижують бар’єр для зловмисників у зворотному інженерінгу додатків і розробці складних, згенерованих ШІ експлойтів.»

Звіт виходить на тлі попереджень дослідників і урядів про те, що моделі ШІ прискорюють кібератаки, допомагаючи хакерам знаходити вразливості, створювати шкідливе програмне забезпечення та автоматизувати розробку експлойтів. «Хоча передові великі мовні моделі (LLMs) ще не здатні орієнтуватися у складній логіці авторизації підприємств, вони все більше здатні виконувати контекстуальне міркування, ефективно читаючи наміри розробника для кореляції логіки застосування двофакторної автентифікації з протиріччями у її жорстко закодованих винятках», — йдеться у звіті. «Ця здатність може дозволити моделям виявляти приховані логічні помилки, які здаються функціонально правильними для традиційних сканерів, але є стратегічно зламаними з точки зору безпеки.»  За даними Google, невідомі зловмисники використовували ШІ для виявлення логічної помилки, коли програмне забезпечення довіряло умові, яка обійшла його захист двофакторної автентифікації. На відміну від традиційних сканерів, які шукають зламаний код або збої, ШІ аналізувало, як має працювати програма, і виявляло протиріччя, дозволяючи зловмисникам обходити перевірку без зламу шифрування. «Кодинг на основі ШІ прискорив розробку інфраструктурних пакетів і поліморфного шкідливого програмного забезпечення з боку зловмисників», — написала Google. «Цикли розробки з підтримкою ШІ сприяють ухилянню від захисту, дозволяючи створювати мережі обфускації та інтегрувати логіку імітації, згенеровану ШІ, у шкідливе програмне забезпечення, яке ми пов’язуємо з підозрюваними загрозливими акторами з Росії.» Звіт стверджує, що загрозливі актори з Китаю та Північної Кореї використовують ШІ для пошуку вразливостей у програмному забезпеченні, тоді як російські групи використовують його для приховування свого шкідливого ПЗ. «Ці актори застосовують складні підходи до виявлення та експлуатації вразливостей з підтримкою ШІ, починаючи з спроб зламати особисті профілі та інтеграції спеціалізованих високоточних наборів даних безпеки для покращення своїх робочих процесів виявлення та експлуатації вразливостей», — написала Google. Хоча звіт Google мав на меті попередити про зростаючий ризик кібератак із підтримкою ШІ, деякі дослідники стверджують, що страх перебільшений. Окрема дослідження, проведене Кембриджським університетом із понад 90 000 тем на форумах кіберзлочинності, показало, що більшість злочинців використовують ШІ для спаму та фішингу, а не для створення складних кіберзлочинів. «Роль зламаних LLM (Dark AI) як інструкторів також перебільшена, враховуючи важливість субкультур і соціального навчання у процесі ініціації — нові користувачі цінують соціальні зв’язки та ідентичність спільноти, що залучені у навчання хакінгу та кіберзлочинам так само, як і самі знання», — йдеться у дослідженні. «Наші початкові результати, отже, свідчать, що навіть нарікання на зростання Vibercriminal може перебільшувати рівень порушень на сьогоднішній день.» Незважаючи на висновки Кембриджа, звіт групи з розвідки загроз також з’являється у контексті проблем безпеки, пов’язаних із інструментами на основі ШІ. У квітні компанія виправила вразливість інжекції команд у платформі штучного інтелекту Antigravity, яку дослідники вважали здатною дозволити зловмисникам виконувати команди на машині розробника через маніпульовані підказки. «Хоча ми не вважаємо, що Gemini був використаний, на основі структури та змісту цих експлойтів, ми маємо високу впевненість, що актор, ймовірно, використовував модель ШІ для підтримки виявлення та озброєння цієї вразливості», — написали дослідники Google. На початку цього року Anthropic обмежила доступ до своєї моделі Claude Mythos після тестів, які показали, що вона може ідентифікувати тисячі раніше невідомих вразливостей у програмному забезпеченні. Виявлення також додає зростаючих побоювань щодо того, що моделі ШІ змінюють кібербезпеку, допомагаючи як захисникам, так і зловмисникам швидше знаходити вразливості.

«Коли ці можливості потрапляють до рук більшої кількості захисників, багато інших команд тепер відчувають те саме запаморочення, яке ми пережили, коли перші результати стали ясними», — написала Mozilla у блозі в квітні. «Для цільової системи один такий баг був би червоним сигналом у 2025 році, а їхній великий обсяг змушує задуматися, чи взагалі можливо триматися на рівні.»

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити