Google за пръв път откри и блокира Zero-day ИИ експлойт за хакване на 2FA
Google за първи път откри и блокира експлойт от типа „нулев ден“ (метод за атака чрез уязвимост, за която разработчикът все още не знае), създаден с помощта на изкуствен интелект. По данни на Google Threat Intelligence Group (GTIG) известни киберпрестъпни групи са подготвяли мащабна атака срещу системата за двуфакторно удостоверяване (2FA) в уеб приложение с отворен код за системна администрация.
Изследователите на Google откриха характерни следи от модела на изкуствения интелект в кода на експлойт написан на Python – фиктивна CVSS оценка и типично „учебникарско“ форматиране CVSS оценката се оказа фиктивна: моделът на изкуствения интелект я е генерирал самостоятелно, вместо да я вземе от реална база данни с уязвимости. Структурата на кода също сочи към ИИ – тя възпроизвежда модели, типични за данните за обучение на големи езикови модели (LLM).
Причината за откриването на уязвимостта не се оказа нито печатна грешка, нито грешка, а грешка в логиката на уеб приложението. Разработчикът на платформата е програмирал в кода предположение, че определен компонент на системата винаги е надежден, и не го е проверил два пъти. Именно чрез този ненадежден компонент нападателите са заобиколили двуфакторното удостоверяване. Кое точно приложение е било обект на атаката, Google не разкрива. Изследователите също така уточниха, че според тях изкуственият интелект Gemini не е бил използван за създаването на експлойта. Атаката е била осуетена, преди да започне масовото ѝ използване.
GTIG отбелязва още една тенденция: нападателите атакуват не само с помощта на ИИ, но и със самата инфраструктура на ИИ системите – автономните функции на ИИ агентите и външните модули за достъп до данни. Хакерите прибягват до т.нар. ролева измама: те формулират заявка, в която молят модела на ИИ да се представи за експерт по сигурността и по този начин да заобиколи вградените ограничения. Те също така зареждат цели бази данни с уязвимости в моделите и използват инструмента OpenClaw за отстраняване на грешките в зловредния софтуер в контролирана среда – преди да разгърнат атаки срещу реални цели.