Google GTIG、AI生成による初のゼロデイ脆弱性を確認~二要素認証を回避する手口とは

Danny Weber

GoogleのGTIGが、AI生成の初のゼロデイ脆弱性を確認。人気のWeb管理ツールに存在し、二要素認証を回避。Python製エクスプロイトはAIの特徴を示し、従来のスキャナーでは発見困難。この脆弱性により認証システムのロジックエラーを悪用、GTIGは迅速に対応。AI脆弱性競争の始まりを示す。

Googleは、AIを利用して作られた初めてのゼロデイ脆弱性を確認したと発表した。同社のサイバー脅威分析部門GTIGが発見したもので、AI Threat Trackerレポートによると、攻撃者はAIモデルを使って人気のオープンソースWeb管理ツールの欠陥を特定し、悪用した。この脆弱性により、二要素認証を回避することが可能になった。専門家は、大規模なキャンペーンの準備を阻止し、広範な攻撃を防いだと述べている。Googleとソフトウェア開発者は迅速に対応した。

GTIGによると、このエクスプロイトはPythonで書かれており、AIによって生成された可能性が非常に高い。過剰なインラインコメント、異常なコード構造、詳細なヘルプメニュー、さらには架空のCVSSスコアが含まれているなど、その兆候が見られた。これらは通常のマルウェア作成者が含めない要素だ。

専門家によれば、この欠陥はロジックエラーだった。認証システムの開発者がアクセスチェックロジックに矛盾を導入したため、二要素認証を回避できた。従来のセキュリティスキャナーでは見逃されていたが、AIがコードと意図されたアプリケーションロジックの両方を分析して発見した。レポートは特に、攻撃者がGoogleのGeminiモデルやAnthropicのソリューションを使用していなかったことを指摘している。

専門家は、このインシデントがサイバー脅威の新たな段階の始まりを示すと見ている。かつて自動化ツールがメモリエラーやアクセス障害に焦点を当てていたのに対し、現代の言語モデルはアプリケーションアーキテクチャを分析し、従来の防御ではほとんど認識されない隠れた論理的矛盾を露呈させることができる。

GTIGの主任アナリストであるジョン・ハルトキストは、AI脆弱性競争は避けられないだけでなく、すでに始まっていると述べた。また、AIに起因するゼロデイ脆弱性が1つ確認されるごとに、おそらくさらに多くのものがあると付け加えた。

レポートは他のAI主導のサイバー攻撃も取り上げている。北朝鮮のAPT45グループは、脆弱性分析とエクスプロイト開発の自動化にAIを活用し、中国関連の攻撃者は特別なプロンプトを作成してTP-Linkルーターのリモートコード実行脆弱性を調査した。

GTIGはまた、AIが悪意のあるコードの生成、偽の音声の作成、Gemini APIとやり取りするAndroidバックドアの開発に使用されていることを記録している。

特に注目されたのは、AIサービスを統合するLiteLLMライブラリへの攻撃である。攻撃者は感染したPyPIパッケージに悪意のあるコードを仕込み、AWSキーとGitHubトークンを盗んだ。アナリストは、これらの攻撃がAIモデル自体ではなく、周辺のインフラストラクチャ(API、コネクタ、統合ツール)をますます標的にしていると指摘している。

© B. Naumkin