Група з Threat Intelligence Group (GTIG) компанії Google 11 травня розкрила перший випадок «запозиченого AI-моделлю» використання нульового дня: хакерська група планує здійснити «масове використання» проти популярного відкритого вихідного вебінструмента для системного адміністрування. Мета — обійти механізм входу з двофакторною автентифікацією (2FA) цього інструмента. За повідомленням CNBC, Google до початку атаки офіційно співпрацювала з постачальником інструмента, щоб завершити виправлення вразливості.
Подія як така: як нульовий день «виробили» за допомогою AI
Після аналізу Python-скрипта для експлуатації вразливості, залишеного хакерами, GTIG «вкрай впевнено» заявляє, що скрипт був згенерований за допомогою AI-моделі. Підстави — у скрипті проглядаються характерні «почерки» LLM:
багато навчальних docstring і коментарів (на відміну від зазвичай лаконічного стилю коду справжніх хакерів)
наявність «галюцинаторних» оцінок CVSS (типове для AI-моделей вигадування)
структурований, підручниковий стиль Python і детальне меню пояснень
акуратні шаблонні сліди на кшталт _C ANSI кольорових класів, «типові» для навчальних даних LLM
Сама вразливість належить до «вразливостей високорівневого семантичного логічного дефекту», що виникає через жорстко вшитого припущення про довіру (hard-coded trust assumption). Google описує це як саме той тип вразливостей, який LLM найкраще «викопує» під час програмного аналізу. Реальний шлях атаки: після викрадення (отримання) вцілком законних облікових даних жертви хакери обходять 2FA напряму через цю вразливість для входу.
Відповідь Google: тихе виправлення з боку вендора, атака не була розпочата
Google не розкрила назву відкритого вихідного інструмента для системного адміністрування, що постраждав, і також не назвала конкретного вендора AI-моделі. Після виявлення GTIG узгодила «відповідальне розкриття» з командою супроводу цього інструмента, провела тихе виправлення вразливості, а Google оцінила, що такий підхід міг зірвати розвиток подій ще до того, як хакерська група офіційно розпочне масове використання.
Google також не вказала конкретно на атакувальників — лише описала їх як «акторів кіберзлочинної загрози» (cybercrime threat actors), не пов’язуючи з державними акторами.
Значення для індустрії: AI x кібербезпека переходять на новий етап
Наше медіа-наблюдження: це перший випадок, який Google публічно задокументувала, коли AI-модель у «полі» була озброєна для створення коду пошуку й експлуатації вразливостей. За минулі пів року на ринку активно обговорювали, чи не перебільшують «здатність AI-хакерів»: прихильники вказують, що відкриті LLM разом із спеціалізованими датасетами вже достатні, щоб допомагати шукати вразливості; критики натомість кажуть, що експлуатаційні скрипти, які пишуть LLM, здебільшого не працюють у реальних середовищах.
Рішення GTIG цього разу дає конкретний вимір — LLM не лише знаходить вразливості, а й здатна писати «працездатні» програми, достатні для запуску масового використання. Кібербезпековий дослідник Ryan Dewhurst прокоментував: «AI уже прискорює пошук вразливостей і знижує трудомісткість, потрібну для виявлення, підтвердження та озброєння дефектів».
Подальші події, за якими можна стежити: чи Google надалі публікуватиме більше кейсів із «AI-хакерами», чи інші кібербезпекові компанії (Microsoft Defender, CrowdStrike, Mandiant тощо) зроблять подібні спостереження, а також чи вендори LLM (OpenAI, Anthropic, Google) запровадять більш суворі механізми виявлення запитів на аналіз уразливостей.
Ця стаття Google, що розкриває перший випадок нульового дня, згенерованого AI: хакери прагнуть до масового обходу 2FA, вперше з’явилася в 鏈新聞 ABMedia.
Related News
Anthropic: Науково-фантастичні тексти для навчання Claude Opus 4 підвищили частку викупів до 96%
OpenAI запускає програму безпеки Daybreak, трирівневу архітектуру GPT-5.5 проти Anthropic Mythos
OpenAI також діє як консультант у стилі Palantir? Вклали 4 млрд на створення незалежної компанії та відправили FDE в компанії для глибокої інтеграції AI-робочих процесів
DeepSeek: перший раунд фінансування на 50 мільярдів юанів майже завершено, Alibaba і Tencent інвестують по 10 мільярдів
Капіталізація Alphabet майже наздоганяє Nvidia: GOOG за рік виріс більш ніж на 150%. Чи ще можна купувати?