AI-alapú nulladik napi biztonsági rés: a Google jelentése

Első AI által generált nulladik napi biztonsági rés a Google-tól
© B. Naumkin

A Google nyilvánosságra hozta az első ismert, mesterséges intelligencia segítségével létrehozott nulladik napi biztonsági rést. A felfedezést a vállalat GTIG kiberfenyegetés-elemző egysége tette. Az AI Threat Tracker jelentés szerint a támadók egy AI-modellt használtak egy népszerű nyílt forráskódú webes adminisztrációs eszköz hibájának azonosítására és kihasználására. A sebezhetőség lehetővé tette a kétfaktoros hitelesítés megkerülését. A szakértők szerint még a nagyszabású támadások megkezdése előtt sikerült megállítani az előkészületeket. A Google és a szoftver fejlesztői gyorsan orvosolták a problémát.

A GTIG jelentése szerint az exploit Python nyelven íródott, és nagy valószínűséggel AI generálta. Árulkodó jelek voltak a túlzott mértékű inline kommentek, a szokatlan kódszerkezet, a részletes súgómenük, valamint egy kitalált CVSS-pontszám – amit a valódi kártevők általában nem tartalmaznak.

A szakértők szerint a hiba egy logikai tévedés volt. A hitelesítési rendszer fejlesztője ellentmondást vitt a hozzáférés-ellenőrzési logikába, így lehetővé vált a kétfaktoros mechanizmus megkerülése. A hagyományos biztonsági szkennerek nem vették észre, de az AI kiszúrta a kód és a szándékolt alkalmazáslogika elemzésével. A jelentés kifejezetten megjegyzi, hogy a támadók nem a Google Gemini modelljeit vagy az Anthropic megoldásait használták.

A szakértők ezt az incidenst a kiberfenyegetések új szakasza kezdetének tekintik. Míg a korábbi automatizált eszközök memóriahibákra vagy hozzáférési hibákra összpontosítottak, a modern nyelvi modellek képesek elemezni az alkalmazás architektúráját és feltárni olyan rejtett logikai ellentmondásokat, amelyeket a hagyományos védelmi rendszerek alig észlelnek.

A GTIG vezető elemzője, John Hultquist kijelentette, hogy az AI-sebezhetőségi verseny nemcsak elkerülhetetlen, hanem már el is kezdődött. Hozzátette, hogy minden AI-nak tulajdonítható nulladik napi biztonsági résre valószínűleg sokkal több jut.

A jelentés más AI által vezérelt kibertámadásokat is kiemel. Észak-Korea APT45 csoportja AI-t használt automatizált sebezhetőség-elemzésre és exploit-fejlesztésre, míg Kínához köthető támadók speciális promptokat készítettek távoli kódvégrehajtási hibák kipuhatolására TP-Link routerekben.

A GTIG dokumentálta az AI felhasználását rosszindulatú kód generálására, hamis hanganyag létrehozására, valamint olyan Android backdoorok fejlesztésére, amelyek a Gemini API-val kommunikálnak.

Külön figyelmet kapott a LiteLLM könyvtár elleni támadás, amely AI-szolgáltatásokat integrál. A támadók rosszindulatú kódot csempésztek fertőzött PyPI-csomagokba, AWS-kulcsokat és GitHub-tokeneket lopva. Az elemzők megjegyzik, hogy ezek a támadások egyre inkább nem magukra az AI-modellekre irányulnak, hanem a körülöttük lévő infrastruktúrára – API-kra, összekötőkre és integrációs eszközökre.