谷歌證實,黑客利用人工智能開發出繞過雙因素身份驗證的零日漏洞。

本文為機器翻譯
展示原文

谷歌次證實,零日漏洞數據正在利用人工智能技術進行開發;中國、朝鮮和俄羅斯的黑客組織正在以不同的方式挖礦這項技術。

谷歌威脅情報團隊週一次證實,網絡犯罪分子利用人工智能模型發現並利用了一款流行的開源站長工具中的一個零日漏洞。該漏洞允許用戶超越雙因素身份驗證 (2FA),攻擊者在谷歌介入之前已準備好發起大規模挖礦活動。

技術亮點在於人工智能如何發現傳統掃描工具遺漏的漏洞。該人工智能模型並非搜索錯誤代碼或系統崩潰,而是分析軟件的運行邏輯,檢測到硬編碼條件與雙因素身份驗證 (2FA) 保護機制之間的衝突,從而允許攻擊者在超越身份驗證層。

谷歌表示,這是大型語言模型越來越能夠進行的一種上下文推理形式,而老一代的自動化工具基本上無法做到這一點。

人工智能從多個方向增強了攻擊能力。

谷歌的報告清晰地描繪了國家支持的攻擊組織如何挖礦人工智能。來自中國和朝鮮的攻擊者專注於利用這項技術尋找軟件漏洞並開發挖礦代碼,而與俄羅斯有關聯的組織則將人工智能用於其他目的:創建具有自動生成的多層偽裝和欺騙性邏輯的多態惡意軟件,以繞過防禦。

谷歌還指出,Vai劫持和集成專門的安全數據集等更復雜的技術可以上漲漏洞檢測的準確性。

然而,並非所有研究社群都認同谷歌的警告力度。劍橋大學牽頭的一項研究分析了網絡犯罪論壇上超過9萬個帖子,發現大多數犯罪分子使用人工智能進行垃圾郵件和仿盤詐騙,而不是構建複雜的攻擊。

該研究還認為,破解的 AI 模型的Vai被誇大了,因為網絡犯罪社群的新用戶仍然像重視 AI 工具本身一樣重視從社群中學習。

儘管其實際規模仍存在爭議,但谷歌的確認正值整個行業都在努力應對製作技術帶來的後果之背景。今年早些時候,在測試表明 Claude Mythos 模型能夠識別數千個此前未知的軟件漏洞後,Anthropic 公司限制了對該模型的訪問。

Mozilla 使用 Mythos 在一次測試中就發現了 Firefox 的 271 個漏洞,之後承認漏洞數量之多令他們應接不暇,並質疑漏洞修復的速度是否能跟上漏洞發現的速度。這正是網絡安全行業至今仍未得到令人滿意解答的問題。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
68
收藏
17
評論