Google oppdager første AI-genererte zero-day-sårbarhet

Danny Weber

Google oppdaget første AI-genererte zero-day-sårbarhet. Den omgikk tofaktorautentisering. Angripere brukte AI for å finne logisk brist i open source-verktøy. En ny epoke for cybertrusler.

Google har offentliggjort det første kjente tilfellet av en zero-day-sårbarhet som er skapt ved hjelp av kunstig intelligens. Det var selskapets GTIG-cybertrusselanalyseenhet som gjorde oppdagelsen. Ifølge AI Threat Tracker-rapporten brukte angriperne en AI-modell for å identifisere og utnytte en feil i et populært open source-verktøy for nettadministrasjon. Sårbarheten gjorde det mulig å omgå tofaktorautentisering. Eksperter forteller at de klarte å stoppe forberedelsene til en stor kampanje før den kunne føre til utbredte angrep. Google og utviklerne av programvaren tok raskt tak i problemet.

GTIG rapporterer at selve kodeutnyttelsen var skrevet i Python, og at den med stor sannsynlighet var generert av AI. Avslørende tegn var blant annet overdreven bruk av inline-kommentarer, uvanlig kodestruktur, detaljerte hjelpemenyer og en fabrikkert CVSS-score – noe ekte skadevaremakere normalt ikke tar med.

Ekspertene sier at feilen var en logisk brist. Utvikleren av autentiseringssystemet hadde skapt en selvmotsigelse i logikken for tilgangskontroll, slik at tofaktorautentiseringen kunne omgås. Tradisjonelle sikkerhetsskannere gikk glipp av den, men AI oppdaget den ved å analysere både koden og den tiltenkte applikasjonslogikken. Rapporten understreker at angriperne ikke brukte Googles Gemini-modeller eller Anthropics løsninger.

Ifølge ekspertene markerer denne hendelsen starten på en ny fase i digitale trusler. Mens automatiserte verktøy tidligere var rettet mot minnefeil eller tilgangsproblemer, kan moderne språkmodeller nå analysere applikasjonsarkitekturen og finne skjulte logiske selvmotsigelser som tradisjonelle forsvarssystemer knapt fanger opp.

GTIGs sjefanalytiker John Hultquist påpekte at kappløpet om AI-sårbarheter ikke bare er uunngåelig – det er allerede i gang. Han la til at for hver zero-day-sårbarhet som kan knyttes til AI, finnes det trolig mange andre.

Rapporten trekker også frem andre AI-drevne cyberangrep. Nord-Koreas APT45-gruppe benyttet AI til automatisert sårbarhetsanalyse og utvikling av utnyttelseskode, mens angripere med tilknytning til Kina konstruerte spesielle instruksjoner for å lete etter feil i ekstern kodekjøring i TP-Link-rutere.

GTIG har også dokumentert tilfeller der AI ble brukt til å generere skadevare, lage falske lydopptak og utvikle Android-bakdører som samhandler med Gemini API.

Et angrep på LiteLLM-biblioteket, som integrerer AI-tjenester, fikk spesiell oppmerksomhet. Angriperne smuglet ondsinnet kode inn i infiserte PyPI-pakker og stjal AWS-nøkler og GitHub-tokens. Ifølge analytikere retter disse angrepene seg i økende grad ikke mot selve AI-modellene, men mot infrastrukturen rundt – APIer, tilkoblinger og integrasjonsverktøy.

Cyberkriminelle utnytter også at AI-tjenester er populære, som lokkemiddel. Tidligere har forskere funnet falske Claude AI-nettsteder som spredte skadevare via Google-søkeannonser.

© B. Naumkin