谷歌警告攻击者正用 AI 找漏洞,零日利用已出现真实案例

浏览15次 点赞0次 收藏0次

5 月 12 日消息,谷歌旗下威胁情报团队(GTIG)表示,基于目前披露的线索和证据,首次识别出一起“由 AI 参与开发”的零日利用事件。

谷歌本轮发现该事件攻击瞄准一款未具名的开源 Web 管理工具,目标是绕过双因素认证(2FA),但在大规模利用前被拦截。GTIG 认为,这已显示攻击者正更频繁地借助 AI 寻找并武器化漏洞。

援引博文介绍,GTIG 判断指出,在攻击脚本中,发现大量带教学口吻的 docstring(文档字符串),还包含一个“幻觉”出来的 CVSS 评分,代码整体则呈现出教科书式、很像大语言模型常见训练语料的 Python 写法。

Picture 3

CANFAIL 诱饵代码注释截图

谷歌在博文中,并没有该攻击具体使用了哪一款大语言模型。谷歌在博文中提到,这个漏洞本身也符合 AI 更擅长发现的问题类型,并非常见的内存破坏、靠模糊测试或静态分析抓到的输入校验缺陷,更偏高层语义和业务逻辑。

Picture 1

漏洞利用代码对比示意图

Google 已通知相关软件开发者,并称这次及时响应打断了攻击链。对普通用户和企业管理员来说,这类事件的直接含义不是“AI 会自动攻破所有系统”,而是攻击门槛可能继续下降。

过去需要安全研究经验才能完成的分析、脚本整理和利用验证,如今可能被 AI 压缩成更短的时间和更低的人力成本,因此面向互联网开放的管理后台风险会进一步上升。

声明:本文转载自IT 之家,转载目的在于传递更多信息,并不代表本社区赞同其观点和对其真实性负责,本文只提供参考并不构成任何建议,若有版权等问题,点击这里查看更多信息!本站拥有对此声明的最终解释权。如涉及作品内容、版权和其它问题,请联系我们删除,我方收到通知后第一时间删除内容。

点赞(0) 收藏(0)
0条评论
珍惜第一个评论,它往往能得到较好的回响。
评论
游客
游客
登录后再评论
  • 鸟过留鸣,人过留评。
  • 和谐社区,和谐点评。
最新资讯