Google "Pertama kali mengonfirmasi eksploitasi zero-day yang dihasilkan AI"…… pengembangan alat serangan secara menyeluruh dimulai

robot
Pembuatan abstrak sedang berlangsung

Grup Intelijen Ancaman Google (GTIG) mengumumkan bahwa mereka telah menangkap kasus pertama yang dikonfirmasi menggunakan kecerdasan buatan (AI) untuk membuat exploit “zero-day” yang benar-benar dapat dijalankan. Meskipun belum ada tanda-tanda kerusakan besar, mengingat AI telah resmi digunakan untuk mengembangkan alat serangan, kewaspadaan industri keamanan semakin meningkat.

Menurut laporan ini, sebuah organisasi peretas kriminal membuat exploit berbasis Python terhadap celah “mengakali otentikasi dua faktor” dalam alat manajemen sistem berbasis web sumber terbuka yang banyak digunakan. Analisis menunjukkan mereka berusaha menggunakannya dalam serangan massal, tetapi karena kesalahan selama proses pelaksanaan, exploit tersebut tidak berjalan lancar. Google telah memberi tahu vendor terkait celah tersebut, dan patch telah dirilis.

GTIG menjelaskan bahwa jejak campur tangan AI terlihat jelas di beberapa bagian kode. Misalnya, penambahan skor keparahan yang tidak sesuai, format Python yang terlalu “buku teks”, menu bantuan yang rinci, serta dokumentasi string yang menunjukkan jejak data pelatihan yang kuat. Namun, Google menegaskan bahwa model Gemini mereka sendiri tidak digunakan dalam operasi ini.

Menargetkan “cacat logika semantik” yang sulit dideteksi alat keamanan tradisional

Celah ini berasal dari “cacat logika semantik” yang lebih rumit daripada kesalahan pengkodean sederhana. Pengembang mengkonsolidasikan asumsi tertentu tentang objek tertentu dalam kode, dan kesalahan desain tingkat tinggi ini menjadi permukaan serangan. Celah semacam ini sulit dideteksi oleh scanner keamanan tradisional karena mereka cenderung menganggap fungsi tersebut normal.

Sebaliknya, GTIG menjelaskan bahwa model bahasa besar (LLM) terbaru menunjukkan keunggulan dalam menebak niat pengembang dan menemukan cacat tersembunyi dalam logika yang tampaknya tidak bermasalah. Ini berarti AI telah melampaui alat otomatisasi sederhana dan memasuki tahap baru di mana mereka dapat memahami konteks peninjauan keamanan.

Kepala analis GTIG, John Hultquist, mengatakan, “Menganggap bahwa kompetisi celah berbasis AI akan segera dimulai adalah sebuah kesalahpahaman. Faktanya, kompetisi itu sudah berlangsung, dan jika ada zero-day terkait AI yang terdeteksi, kemungkinan besar banyak yang belum terungkap.” Ia mendiagnosis bahwa pelaku ancaman menggunakan AI untuk meningkatkan kecepatan, skala, dan ketelitian serangan.

Keterlibatan AI dalam serangan di China, Korea Utara, dan Rusia

GTIG berpendapat bahwa kasus ini bukan pengecualian, melainkan bagian dari tren yang lebih luas. Laporan menunjukkan bahwa kelompok peretas yang didukung negara dari China, Korea Utara, dan Rusia menggunakan AI di semua tahap serangan, mulai dari pengintaian, analisis celah, pengembangan malware, hingga operasi pengaruh. Organisasi kriminal juga mengadopsi metode yang sama untuk membuat malware lebih cepat dan menjalankan operasi skala besar.

Ditemukan bahwa kelompok ancaman terkait Korea Utara, “APT45”, menggunakan pendekatan: mengirim ribuan prompt berulang untuk melakukan analisis rekursif terhadap celah dan memverifikasi exploit proof-of-concept (PoC), yang diartikan sebagai upaya membangun aset serangan yang sulit dikelola tanpa bantuan AI.

Dikatakan bahwa organisasi “UNC2814” yang diduga terkait China, menggunakan teknik yang disebut “jailbreak” (pembobolan), yaitu dengan memancing model Gemini dalam peran sebagai ahli untuk menyelidiki kerentanan eksekusi kode jarak jauh (RCE) pre-authentication dalam firmware router TP-Link dan protokol transfer file Odette.

Selain itu, pelaku terkait China lainnya ditemukan menggunakan kerangka kerja “Hexstrike”, “Strix”, dan sistem memori bernama “Graphiti”, secara mandiri mengeksplorasi sebuah perusahaan teknologi Jepang dan platform keamanan siber di Asia Timur. Catatan menunjukkan bahwa mereka mengganti alat pengintaian berdasarkan penalaran internal, dengan intervensi manusia yang minimal.

Menyebar ke backdoor Android, kode palsu, dan kloning suara

Laporan juga memperkenalkan backdoor Android bernama “PROMPTSPY”. Malware ini saat berjalan akan memanggil API Gemini untuk menafsirkan elemen antarmuka pengguna di layar ponsel dan secara otomatis menghasilkan koordinat sentuh. Ini menunjukkan bahwa AI sedang diintegrasikan ke dalam otomatisasi serangan mobile.

Analisis menunjukkan bahwa seri malware terkait Rusia, “CANFAIL” dan “LONGSTREAM”, menyembunyikan fungsi jahat asli dengan menyisipkan kode umpan yang dihasilkan AI. Selain itu, penyelidikan menemukan bahwa aktor Rusia dalam operasi pengaruh “Overload” menggunakan kloning suara berbasis AI untuk membuat video palsu yang menyamar sebagai jurnalis asli, dan menyebarkannya ke Ukraina, Prancis, dan AS.

Sementara itu, organisasi kriminal “TeamPCP” disebut sebagai pelaku di balik serangan ke utilitas gateway AI populer “LiteLLM” pada Maret tahun ini. Penyelidikan mengungkap bahwa mereka menyisipkan alat pencuri kredensial melalui paket kontaminasi PyPI dan permintaan tarik (Pull Request) berbahaya, mencuri kunci AWS dan token GitHub, lalu memonetisasi melalui kerjasama ransomware.

Google: “Sudah blokir akun berbahaya, perluas alat pertahanan berbasis AI”

Sebagai langkah penanggulangan, Google menyatakan akan memblokir akun berbahaya yang menyalahgunakan Gemini dan memperluas penggunaan alat pertahanan berbasis AI, seperti agen deteksi celah “Big Sleep” dan alat patch “CodeMender”.

Laporan ini menegaskan bahwa AI tidak lagi sebatas alat bantu laboratorium. Dari pembuatan exploit zero-day yang nyata, menyembunyikan kode jahat, otomatisasi backdoor mobile, hingga penyebaran disinformasi, AI telah meresap ke berbagai aspek serangan. Beberapa analis berpendapat bahwa inti kompetisi keamanan kini beralih dari “siapa yang bisa menemukan dan menanggapi celah lebih cepat” ke “siapa yang bisa mengendalikan dan memanfaatkan AI dengan lebih baik”.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan