Новости Software

Google впервые перехватила ИИ-атаку нулевого дня: хакеры целились в обход 2FA

Вот переписанный HTML-контент на русском языке с сохранением всех исходных тегов:

Корпорация Google впервые выявила и нейтрализовала эксплойт нулевого дня (метод кибератаки через брешь, о которой разработчику ещё неизвестно), сгенерированный искусственным интеллектом. Как сообщает Google Threat Intelligence Group (GTIG), известные хакерские группировки планировали масштабную атаку на систему двухфакторной аутентификации (2FA) в веб-приложении с открытым исходным кодом, предназначенном для системного администрирования.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Специалисты Google обнаружили в коде эксплойта на Python отчётливые признаки работы ИИ-модели: выдуманную оценку по шкале CVSS (стандарт для измерения критичности уязвимостей) и типичное «обучающее» оформление. Оценка CVSS оказалась фиктивной — модель сгенерировала её сама, не обращаясь к реальной базе уязвимостей. Структура кода также выдавала ИИ: она повторяла шаблоны, характерные для тренировочных данных больших языковых моделей (LLM).

Причина уязвимости крылась не в опечатке или сбое, а в логической ошибке веб-приложения. Разработчик платформы заложил в код допущение, что определённый компонент системы всегда является надёжным, и не предусмотрел его повторную проверку. Именно через этот непроверяемый компонент злоумышленники обходили двухфакторную аутентификацию. Какое именно приложение стало целью, Google не уточнила. Исследователи также отметили, что, по их мнению, ИИ Gemini для создания эксплойта не использовался. Атаку удалось предотвратить до того, как она начала применяться массово.

GTIG отмечает ещё одну тенденцию: злоумышленники атакуют не только с помощью ИИ, но и саму инфраструктуру ИИ-систем — автономные функции ИИ-агентов и внешние модули доступа к данным. Хакеры применяют так называемый ролевой обман: формулируют запрос, в котором предлагают ИИ-модели представить себя экспертом по безопасности, и таким образом обходят встроенные ограничения. Кроме того, они загружают в модели целые базы данных об уязвимостях и используют инструмент OpenClaw для отладки вредоносных программ в контролируемых средах — прежде чем развёртывать атаки на реальных целях.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории
Популярные новости