IT之家5月12日消息,谷歌旗下威脅情報團隊(GTIG)表示,基于目前披露的線索和證據(jù),首次識別出一起“由 AI 參與開發(fā)”的零日利用事件。
谷歌本輪發(fā)現(xiàn)該事件攻擊瞄準一款未具名的開源 Web 管理工具,目標是繞過雙因素認證(2FA),但在大規(guī)模利用前被攔截。GTIG 認為,這已顯示攻擊者正更頻繁地借助 AI 尋找并武器化漏洞。
IT之家援引博文介紹,GTIG 判斷指出,在攻擊腳本中,發(fā)現(xiàn)大量帶教學口吻的 docstring(文檔字符串),還包含一個“幻覺”出來的 CVSS 評分,代碼整體則呈現(xiàn)出教科書式、很像大語言模型常見訓練語料的 Python 寫法。
![]()
CANFAIL 誘餌代碼注釋截圖
谷歌在博文中,并沒有該攻擊具體使用了哪一款大語言模型。谷歌在博文中提到,這個漏洞本身也符合 AI 更擅長發(fā)現(xiàn)的問題類型,并非常見的內(nèi)存破壞、靠模糊測試或靜態(tài)分析抓到的輸入校驗缺陷,更偏高層語義和業(yè)務(wù)邏輯。
![]()
漏洞利用代碼對比示意圖
Google 已通知相關(guān)軟件開發(fā)者,并稱這次及時響應(yīng)打斷了攻擊鏈。對普通用戶和企業(yè)管理員來說,這類事件的直接含義不是“AI 會自動攻破所有系統(tǒng)”,而是攻擊門檻可能繼續(xù)下降。
過去需要安全研究經(jīng)驗才能完成的分析、腳本整理和利用驗證,如今可能被 AI 壓縮成更短的時間和更低的人力成本,因此面向互聯(lián)網(wǎng)開放的管理后臺風險會進一步上升。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.