Tim Keamanan Intelijen Google (Threat Intelligence Group, GTIG) pada 11 Mei mengungkap kasus eksploitasi zero-day pertama yang “dibantu oleh model AI” dalam pembuatan: sebuah kelompok peretas berencana melancarkan “pemanfaatan skala besar” terhadap alat manajemen sumber terbuka populer berbasis web, dengan tujuan untuk mengakali mekanisme login verifikasi dua langkah (2FA) milik alat tersebut. Menurut pemberitaan CNBC, Google berkoordinasi dengan pemasok alat tersebut untuk menyelesaikan perbaikan celah sebelum serangan resmi dimulai.
Inti kejadian: bagaimana zero-day “dibuat” oleh AI
Setelah GTIG menganalisis skrip Python exploit yang ditinggalkan peretas, mereka “sangat yakin” skrip tersebut dihasilkan dengan bantuan model AI. Dasar penilaiannya adalah berbagai ciri khas LLM yang muncul di skrip:
Banyak docstring dan komentar bergaya tutorial (berbeda dengan gaya kode peretas sejati yang biasanya ringkas)
Mengandung “penilaian CVSS berhalusinasi” (perilaku rekayasa yang sering dilakukan model AI)
Gaya pemrograman Python yang terstruktur dan seperti buku pelajaran, serta menu penjelasan yang rinci
Jejak template yang rapi seperti kelas warna _C ANSI yang “tipikal dalam data pelatihan LLM”
Celah tersebut sendiri termasuk “cacat logika semantik tingkat tinggi”, berasal dari asumsi kepercayaan yang dikodekan secara keras (hard-coded trust assumption)—Google menggambarkan ini sebagai tipe kerentanan yang paling jago digali LLM saat analisis kode. Jalur serangan nyatanya: setelah peretas memperoleh kredensial akun yang sah milik korban, mereka kemudian menggunakan celah itu untuk mengakali 2FA dan langsung masuk.
Respons Google: perbaikan senyap bersama vendor, serangan belum dilancarkan secara resmi
Google tidak mempublikasikan nama alat manajemen sistem sumber terbuka yang menjadi target, juga tidak menyebut vendor model AI secara spesifik. Setelah ditemukan, GTIG bekerja sama dengan vendor pemelihara alat tersebut melalui prosedur “respons disclosure yang bertanggung jawab”, melakukan perbaikan senyap atas celahnya, sementara Google menilai rangkaian penanganan ini berpotensi menghancurkan momentum aksi sebelum kelompok peretas tersebut meluncurkan pemanfaatan skala besar secara resmi.
Google juga tidak menyebut secara spesifik pelaku—hanya menggambarkannya sebagai “pelaku ancaman kejahatan siber” (cybercrime threat actors), tanpa mengaitkan dengan latar belakang aktor negara.
Makna industri: AI x keamanan siber memasuki tahap baru
Pengamatan media ini: kasus ini adalah yang pertama kali Google mempublikasikan rekaman “model AI di dunia nyata” yang dipersenjatai untuk pembuatan program penemuan dan eksploitasi celah. Dalam enam bulan terakhir, diskusi pasar menanyakan apakah “kemampuan peretas berbasis AI” dilebih-lebihkan; masing-masing pihak punya argumen: kubu yang mendukung mengatakan LLM sumber terbuka ditambah dataset khusus sudah cukup membantu mencari celah, sedangkan kubu yang menolak menyatakan bahwa program exploit yang ditulis LLM umumnya tidak dapat berjalan dalam lingkungan nyata.
Keputusan GTIG kali ini memberikan titik data konkret—LLM bukan hanya bisa menemukan celah, tetapi juga mampu menulis program yang “dapat dijalankan” untuk memicu pemanfaatan skala besar. Peneliti keamanan siber Ryan Dewhurst berkomentar: “AI telah mempercepat penemuan celah, menurunkan upaya untuk identifikasi, verifikasi, dan mempersenjatai cacat.”
Peristiwa yang dapat ditelusuri selanjutnya meliputi: apakah Google secara bertahap akan mempublikasikan lebih banyak kasus peretas berbasis AI, apakah perusahaan keamanan siber lainnya (Microsoft Defender, CrowdStrike, Mandiant, dll.) mengemukakan observasi serupa, dan apakah vendor LLM (OpenAI, Anthropic, dan milik Google sendiri) akan membangun mekanisme deteksi yang lebih ketat untuk permintaan analisis kerentanan.
Artikel Google yang mengungkap contoh pertama zero-day buatan AI: peretas ingin mengakali 2FA untuk pemanfaatan skala besar pertama kali muncul di 鏈新聞 ABMedia.
Related News
Anthropic: Pelatihan teks fiksi ilmiah untuk Claude Opus 4 meningkatkan tingkat keberhasilan pemerasan sebesar 96%
OpenAI meluncurkan program keamanan siber Daybreak, arsitektur tiga lapis GPT-5.5 melawan Anthropic Mythos
OpenAI juga mengikuti gaya konsultan ala Palantir? Menggelontorkan 4 miliar dolar AS untuk membentuk perusahaan independen, menempatkan FDE ke dalam perusahaan untuk integrasi mendalam workflow AI
DeepSeek putaran pertama pendanaan 50 miliar yuan Tiongkok hampir rampung, Alibaba dan Tencent masing-masing menanam 10 miliar
Kapitalisasi pasar Alphabet terus mendekati Nvidia, GOOG naik lebih dari 150% dalam setahun—apakah masih bisa dibeli sekarang?