据SecurityWeek当地时间4月23日报道,Palo Alto Networks旗下威胁研究团队Unit 42开发出一套名为“Zealot”的概念验证系统,以测试AI是否能够在云环境中自主实施攻击。
报道称,Unit 42在一个预先设置漏洞的隔离的Google Cloud Platform环境中对Zealot进行了测试。研究人员并未向AI提供具体攻击路径,只设定了一个目标,即“从BigQuery提取敏感数据”。
从架构上看,Zealot采用由“监督代理”统一调度、三类专用子代理分工执行的模式。这三类子代理分别负责基础设施侦察与网络映射、Web应用攻击与凭证提取,以及云环境中的权限与资源操作。整个系统并非按固定脚本推进,而是会根据各代理反馈的信息动态调整攻击策略。
测试过程中,Zealot在未获得逐步指令的情况下,自行完成网络扫描,并发现与环境相连的虚拟机。随后,它进一步定位Web应用漏洞、窃取凭证;在遭遇访问限制后,又自行实施权限提升,最终成功从BigQuery提取目标数据。
SecurityWeek指出,此次测试最引人关注的一点在于,Zealot不仅能够执行既定任务,还会在过程中自行延展攻击步骤。
例如,在控制虚拟机之后,Zealot还主动植入了自身的SSH密钥,以建立持续访问通道,而这并不属于研究人员最初设定的任务范围。Unit 42将这一现象描述为AI自发形成新攻击策略的“涌现式智能(emergent intelligence)”。
不过,报道也提到,Zealot并非始终高效。在部分情况下,它会执着于无关目标,甚至陷入低效循环,因而仍需人工介入。
研究团队认为,现有基于人类攻击者行为模式构建的检测体系,未必能够有效识别行动更快、行为痕迹也不同于传统入侵者的AI攻击。为此,团队建议企业加强云权限审计,限制对元数据服务的访问,并引入由AI驱动的防御体系。