Googlen GTIG paljasti tekoälyn luoman nollapäivähaavoittuvuuden

Ensimmäinen tekoälyn luoma nollapäivähaavoittuvuus löydetty
© B. Naumkin

Google on paljastanut ensimmäisen tunnetun tapauksen, jossa tekoälyn avulla on luotu nollapäivähaavoittuvuus. Löydön teki yhtiön kyberuhkien analysointiyksikkö GTIG. Tekoälyuhkien seurantaraportin mukaan hyökkääjät käyttivät tekoälymallia tunnistaakseen ja hyväkseen suositun avoimen lähdekoodin verkonhallintatyökalun haavoittuvuuden. Haavoittuvuus mahdollisti kaksivaiheisen tunnistautumisen ohittamisen. Asiantuntijoiden mukaan laajamittaisen hyökkäyksen valmistelut saatiin pysäytettyä ennen kuin iskut ehtivät levitä. Google ja ohjelmiston kehittäjät korjasivat ongelman nopeasti.

GTIG:n mukaan hyökkäysskripti oli kirjoitettu Pythonilla ja todennäköisesti tekoälyn luoma. Tästä kertoivat muun muassa liialliset kommentit rivien välissä, epätavallinen koodirakenne, yksityiskohtaiset ohjevalikot ja jopa keksitty CVSS-pistemäärä – sellaista oikeat haittaohjelmien tekijät eivät yleensä lisää.

Asiantuntijoiden mukaan vika oli looginen virhe. Tunnistautumisjärjestelmän kehittäjä oli luonut ristiriidan pääsyn tarkistuslogiikkaan, mikä mahdollisti kaksivaiheisen mekanismin kiertämisen. Perinteiset tietoturvaskannerit eivät huomanneet ongelmaa, mutta tekoäly löysi sen analysoimalla sekä koodia että sovelluksen tarkoitettua logiikkaa. Raportissa eritellään, etteivät hyökkääjät käyttäneet Googlen Gemini-malleja tai Anthropicin ratkaisuja.

Asiantuntijat pitävät tapausta uuden kyberuhkien aikakauden alkuna. Siinä missä automatisoidut työkalut keskittyivät aiemmin muistivirheisiin tai pääsyongelmiin, nykyiset kielimallit pystyvät analysoimaan sovellusarkkitehtuuria ja paljastamaan piilotettuja loogisia ristiriitoja, joita perinteinen puolustus tuskin edes havaitsee.

GTIG:n pääanalyytikko John Hultquist toteaa, ettei tekoälyn ja haavoittuvuuksien välinen kilpajuoksu ole vain väistämätön – se on jo käynnissä. Hän lisää, että jokaista tekoälyyn yhdistettävää nollapäivää kohden on todennäköisesti paljon enemmän muita vastaavia.

Raportissa tuodaan esiin myös muita tekoälypohjaisia kyberhyökkäyksiä. Pohjois-Korean APT45-ryhmä hyödynsi tekoälyä automatisoidussa haavoittuvuusanalyysissä ja hyökkäysmenetelmien kehittämisessä, kun taas Kiinaan linkittyneet hyökkääjät loivat erityisiä kehotteita etäohjelmointivirheiden etsimiseksi TP-Link-reitittimistä.

GTIG dokumentoi myös tekoälyn käyttöä haitallisen koodin tuottamiseen, väärennetyn äänen luomiseen ja Android-takaovien kehittämiseen, jotka toimivat Gemini-rajapinnan kautta.

Erityistä huomiota sai LiteLLM-kirjastoon kohdistunut hyökkäys, joka integroi tekoälypalveluita. Hyökkääjät lisäsivät haitallista koodia saastuneisiin PyPI-paketteihin ja varastivat AWS-avaimia ja GitHub-tunnuksia. Analyytikot huomauttavat, että hyökkäykset kohdistuvat yhä useammin itse tekoälymallien sijaan niitä ympäröivään infrastruktuuriin – rajapintoihin, liittimiin ja integraatiotyökaluihin.

Kyberrikolliset käyttävät tekoälypalveluiden suosiota houkuttimena. Aiemmin tutkijat löysivät väärennettyjä Claude AI -verkkosivustoja, jotka levittivät haittaohjelmia Googlen hakumainosten kautta.