Google «перший підтвердив використання нуль-денних вразливостей, згенерованих штучним інтелектом»…… повномасштабна розробка інструментів для атак розпочалася

robot
Генерація анотацій у процесі

Гуглова група з кіберрозвідки (GTIG) оголосила, що вперше зафіксовано випадок підтвердженого використання штучного інтелекту (ШІ) для створення фактичних робочих “нульових днів” експлойтів. Хоча ознак масштабних пошкоджень ще не виявлено, враховуючи, що ШІ офіційно застосовується для розробки інструментів атаки, рівень обережності у галузі безпеки продовжує зростати.

Згідно з цим звітом, одна злочинна хакерська група створила на основі Python експлойт для вразливості “обхід двофакторної автентифікації” у широко використовуваних системних інструментах на базі відкритого коду для управління веб-сервісами. Аналіз показав, що вони намагалися застосувати його у масштабних атаках, але через помилки під час реалізації експлойт не працював належним чином. Гугл повідомив постачальників про цю вразливість, і наразі випущено патч.

GTIG пояснив, що у коді видно явні ознаки втручання ШІ. Наприклад, вставлено неправдиві оцінки серйозності, присутні надмірно “учбові” формати Python, детальні меню допомоги та описові рядки документації з явними слідами тренувальних даних. Однак, Гугл чітко заявив, що їхня модель Gemini не використовувалася у цій операції.

Мішень — “семантичні логічні дефекти”, важчі за просту помилку коду

Ця вразливість виникла через “семантичні логічні дефекти”, які є більш складними, ніж прості помилки коду. Розробники закріплювали у коді припущення про довіру до певних об’єктів, що стало високорівневим дизайновим недоліком і створило додаткову поверхню для атак. Традиційні сканери безпеки важко виявляють такі вразливості, оскільки вони часто вважають, що функціонал працює правильно.

Натомість, GTIG пояснив, що сучасні великі мовні моделі (LLM) мають переваги у визначенні намірів розробників і виявленні прихованих дефектів у логіці, яка здається безпомилковою на перший погляд. Це означає, що ШІ вже перейшов від простих автоматизованих інструментів до нової ери, здатної розуміти контекст безпеки.

Головний аналітик GTIG, Джон Хельткуіст, зазначив: “Ідея, що змагання з вразливостями на базі ШІ скоро почнеться, — це неправильне уявлення. Насправді, воно вже почалося, і якщо підтвердиться існування нульового дня, пов’язаного з ШІ, то кількість невиявлених випадків може бути значною.” Він додав, що зловмисники використовують ШІ для прискорення, масштабування та підвищення точності своїх атак.

Китай, Північна Корея, Росія використовують ШІ у всіх етапах атак

GTIG вважає, що цей випадок не є винятком, а є частиною ширшої тенденції. Звіт показує, що хакерські групи, пов’язані з Китаєм, Північною Кореєю та Росією, застосовують ШІ на всіх етапах — від розвідки і аналізу вразливостей до розробки шкідливого ПЗ і впливових операцій. Злочинні організації також використовують цей підхід для швидшого створення шкідливого ПЗ і масштабнішого проведення операцій.

Зокрема, зафіксовано, що північнокорейська група “APT45” застосовує методи: через відправлення тисяч повторюваних підказок (prompt) для рекурсивного аналізу вразливості та перевірки концептуальних експлойтів (PoC), що розцінюється як спроба створити атаки, які важко керувати без допомоги ШІ.

Заявляється, що організація “UNC2814”, ймовірно, пов’язана з Китаєм, використовує техніку “джейлбрейку” (jailbreak), тобто роль експерта для індукції, щоб змусити Gemini досліджувати уразливості у прошивках маршрутизаторів TP-Link і протоколі передачі файлів Odette, зокрема, у вразливості віддаленого виконання коду (RCE) до передавальної фази.

Ще один китайський актор використовує фреймворки “Hexstrike”, “Strix” і систему пам’яті “Graphiti”, досліджуючи японську технологічну компанію та платформу кібербезпеки у Східній Азії. Вказується, що вони змінюють інструменти розвідки залежно від внутрішніх висновків, мінімізуючи людське втручання.

Розповсюдження на Android-задолення, фальшивий код і голосове клонирование

Звіт також згадує Android-задолення “PROMPTSPY”, яке виконує виклики API Gemini для інтерпретації елементів інтерфейсу користувача на екрані смартфона і автоматичного генерування координат дотику. Це свідчить про інтеграцію ШІ у автоматизацію мобільних атак.

Аналіз показав, що російські зловмисники у серії шкідливого ПЗ “CANFAIL” і “LONGSTREAM” вставляють згенерований ШІ обманювальний код для приховування справжніх зловмисних функцій. Крім того, дослідження виявили, що російські актори у своїй операції “Overload” використовують голосове клонирование ШІ для створення фальшивих відео з імітацією реальних журналістів і поширюють їх у Україні, Франції та США.

Між тим, злочинна група “TeamPCP” була визначена як організатор атаки у березні цього року на популярний інструмент для роботи з ШІ “LiteLLM”. Виявлено, що вони через забруднені пакети PyPI і зловмисні запити на злиття (Pull Request) вставляли інструменти крадіжки облікових даних, викрадаючи ключі AWS і токени GitHub, а також монетизували через шифрувальне ПЗ.

Гугл: “Заблокували зловмисні акаунти, розширюємо інструменти захисту на базі ШІ”

Як заходи реагування, Гугл заявив, що блокуватиме зловмисні акаунти, які зловживають Gemini, і розширює застосування засобів захисту на базі ШІ, таких як агент виявлення вразливостей “Big Sleep” і інструмент патчінгу “CodeMender”.

Цей звіт підкреслює, що ШІ вже перестало бути лабораторним допоміжним інструментом. Від створення нульових днів і приховування шкідливого коду до автоматизації мобільних бекдорів і поширення фейкової інформації — ШІ проник у всі сфери атак. Деякі аналітики вважають, що основний конфлікт у безпеці тепер зосереджений не стільки на швидкості виявлення і реагування на вразливості, скільки на здатності контролювати і використовувати ШІ.

TP AI застереження Цей текст створено за допомогою мовної моделі TokenPost.ai і є коротким викладом. Можливо, він пропускає важливі деталі або не відповідає дійсності.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити