黑客利用人工智能构建了绕过双因素认证的零日漏洞:谷歌

简要概述

  • 谷歌威胁情报组确认,网络犯罪分子利用人工智能开发出针对一种流行开源网页管理工具的零日漏洞。
  • 谷歌表示,这是公司首次在实际环境中确认AI辅助的零日漏洞开发。
  • 谷歌与受影响的供应商合作,在攻击规模扩大之前修补了漏洞,但表示与中国和朝鲜相关的威胁行为者也在积极利用AI进行漏洞研究和漏洞利用开发。

据谷歌威胁情报组称,网络犯罪分子使用AI模型发现并武器化了一个流行开源网页管理工具中的零日漏洞。 在周一发布的一份报告中,谷歌表示该漏洞允许攻击者绕过双因素认证,并警告称攻击者在公司干预之前正准备进行大规模利用行动。这是谷歌首次确认在实际环境中出现AI辅助的零日漏洞开发。 “随着AI模型编码能力的提升,我们持续观察到对手越来越多地利用这些工具作为专家级的力量放大器,用于漏洞研究和漏洞利用开发,包括零日漏洞,”谷歌写道。“虽然这些工具增强了防御性研究,但它们也降低了对手逆向工程应用程序和开发复杂、由AI生成的漏洞利用的门槛。”

该报告发布之际,研究人员和政府机构警告称,AI模型正在加速网络攻击,帮助黑客发现漏洞、生成恶意软件并自动化漏洞利用开发。 “虽然前沿的大型语言模型(LLMs)在导航复杂的企业授权逻辑方面仍有困难,但它们在进行情境推理方面的能力不断增强,有效理解开发者的意图,将双因素认证的执行逻辑与硬编码异常的矛盾进行关联,”报告指出。“这种能力可以让模型揭示那些在传统扫描器看来功能正确但从安全角度来看存在战略性漏洞的潜在逻辑错误。”  据谷歌称,未透露身份的攻击者利用AI识别出一个逻辑缺陷,即软件信任了一个绕过其双因素认证保护的条件。不同于传统扫描器寻找代码缺陷或崩溃,AI分析了软件的预期工作方式,检测到矛盾,从而允许攻击者绕过安全检查而不破坏加密本身。

“AI驱动的编码加快了基础设施套件和多态恶意软件的开发,”谷歌写道。“这些由AI支持的开发周期通过创建混淆网络和在恶意软件中集成AI生成的诱饵逻辑,帮助规避防御,我们已将其与疑似俄罗斯关联的威胁行为者联系起来。” 报告指出,来自中国和朝鲜的威胁行为者正在利用AI寻找软件弱点,而俄罗斯团体则利用AI隐藏其恶意软件。 “这些行为者利用复杂的方法进行AI增强的漏洞发现和利用,从以人物为驱动的越狱尝试到集成高保真安全数据集,以增强其漏洞发现和利用流程,”谷歌写道。 虽然谷歌的报告旨在警示AI驱动的网络攻击日益增加,但一些研究人员认为这种担忧被夸大了。一项由剑桥大学领导的关于90,000多个网络犯罪论坛帖子分析的独立研究发现,大多数犯罪分子使用AI进行垃圾邮件和钓鱼,而非开发复杂的网络攻击。 “越狱的大型语言模型(Dark AI)作为指导者的作用也被高估了,因为在入门过程中,亚文化和社会学习占据重要地位——新用户重视学习黑客和网络犯罪技能中的社交联系和社区认同感,与知识本身同样重要,”该研究表示。“因此,我们的初步结果表明,甚至对Viber犯罪的担忧也可能高估了目前的破坏程度。” 尽管剑桥的发现如此,威胁情报组的报告也提到,谷歌近年来在AI驱动工具方面面临安全担忧。今年四月,谷歌修补了其Antigravity AI编码平台中的一个提示注入漏洞,研究人员称该漏洞可能允许攻击者通过操控提示在开发者的机器上执行命令。 “虽然我们不认为Gemini被利用,但根据这些漏洞的结构和内容,我们高度相信攻击者可能利用了AI模型支持漏洞的发现和武器化,”谷歌研究人员写道。 今年早些时候,Anthropic在测试显示其Claude Mythos模型能够识别出数千个之前未知的软件缺陷后,限制了对该模型的访问。这些发现也加剧了人们对AI模型正在通过帮助防御者和攻击者更快发现漏洞,从而重塑网络安全的担忧。

“随着这些能力进入更多防御者手中,许多团队现在也经历了我们最初发现这些问题时的那种眩晕感,”Mozilla在四月的一篇博客中写道。“对于一个坚固的目标,仅一个此类漏洞在2025年就会引发红色警报,而如此众多的漏洞让你不得不思考是否还能跟得上。”

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论