谷歌证实,黑客利用人工智能开发出绕过双因素身份验证的零日漏洞。

本文为机器翻译
展示原文

谷歌次证实,零日漏洞数据正在利用人工智能技术进行开发;中国、朝鲜和俄罗斯的黑客组织正在以不同的方式挖矿这项技术。

谷歌威胁情报团队周一次证实,网络犯罪分子利用人工智能模型发现并利用了一款流行的开源站长工具中的一个零日漏洞。该漏洞允许用户超越双因素身份验证 (2FA),攻击者在谷歌介入之前已准备好发起大规模挖矿活动。

技术亮点在于人工智能如何发现传统扫描工具遗漏的漏洞。该人工智能模型并非搜索错误代码或系统崩溃,而是分析软件的运行逻辑,检测到硬编码条件与双因素身份验证 (2FA) 保护机制之间的冲突,从而允许攻击者在超越身份验证层。

谷歌表示,这是大型语言模型越来越能够进行的一种上下文推理形式,而老一代的自动化工具基本上无法做到这一点。

人工智能从多个方向增强了攻击能力。

谷歌的报告清晰地描绘了国家支持的攻击组织如何挖矿人工智能。来自中国和朝鲜的攻击者专注于利用这项技术寻找软件漏洞并开发挖矿代码,而与俄罗斯有关联的组织则将人工智能用于其他目的:创建具有自动生成的多层伪装和欺骗性逻辑的多态恶意软件,以绕过防御。

谷歌还指出,Vai劫持和集成专门的安全数据集等更复杂的技术可以上涨漏洞检测的准确性。

然而,并非所有研究社群都认同谷歌的警告力度。剑桥大学牵头的一项研究分析了网络犯罪论坛上超过9万个帖子,发现大多数犯罪分子使用人工智能进行垃圾邮件和仿盘诈骗,而不是构建复杂的攻击。

该研究还认为,破解的 AI 模型的Vai被夸大了,因为网络犯罪社群的新用户仍然像重视 AI 工具本身一样重视从社群中学习。

尽管其实际规模仍存在争议,但谷歌的确认正值整个行业都在努力应对制作技术带来的后果之背景。今年早些时候,在测试表明 Claude Mythos 模型能够识别数千个此前未知的软件漏洞后,Anthropic 公司限制了对该模型的访问。

Mozilla 使用 Mythos 在一次测试中就发现了 Firefox 的 271 个漏洞,之后承认漏洞数量之多令他们应接不暇,并质疑漏洞修复的速度是否能跟上漏洞发现的速度。这正是网络安全行业至今仍未得到令人满意解答的问题。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
68
收藏
17
评论