据The Register当地时间11日的报道,Google确认,网络犯罪分子已在真实攻击中利用由AI参与发现并生成利用代码的零日漏洞。这也是首个经验证的相关实战案例。
Google Threat Intelligence Group(GTIG)在一份报告中表示,一款流行的开源Web管理平台存在可绕过双因素认证(2FA)的漏洞,且这一漏洞已被某犯罪团伙用于筹备大规模入侵行动。
GTIG判断,攻击者借助AI模型识别出该漏洞,并进一步生成了可在实际攻击中使用的利用代码。Google称,公司已与相关厂商协作,在攻击活动全面铺开前完成修补,相关处置措施可能已提前阻断此次攻击。
Google同时澄清,Gemini和Anthropic的Mythos并未被用于此次攻击,但相关利用代码本身疑似由机器生成。
Google表示,这份利用代码包含Python脚本,脚本中带有类似大语言模型训练语料风格的说明性文档字符串,以及相应的代码结构特征。
GTIG资深分析师John Hultquist表示:“外界存在一种误解,认为AI驱动的漏洞竞赛即将到来,但事实上,它已经开始了。”
Google在报告中还指出,这起零日漏洞事件只是更大趋势的一部分。例如,朝鲜黑客组织APT45正借助AI处理数千次利用代码检测,并扩展其工具包;与中国有关联的国家支持的黑客组织正在试验利用AI系统进行漏洞搜寻和目标自动识别;俄罗斯则被指在影响力行动中,将AI生成的音频合成到真实新闻视频中。
Google认为,此次攻击仍处于早期阶段,利用代码在实现过程中出现的失误,可能在一定程度上打乱了犯罪分子的计划。但这种因攻击失误带来的缓冲期还能持续多久,仍存在不确定性。