A Google Threat Intelligence Group (GTIG) kutatói szerint egy népszerű, nyílt forráskódú, webalapú adminisztrációs eszközt érintő nulladik napi (zero-day) sérülékenység kihasználására szolgáló kód nagy valószínűséggel mesterséges intelligencia segítségével készült. A támadás egy olyan sebezhetőséget célzott, amely lehetővé tette a kétfaktoros hitelesítés (2FA) megkerülését egy széles körben használt webes rendszergazdai eszközben, amelynek nevét nem hozták nyilvánosságra.
Bár a támadást még a tömeges kihasználás előtt sikerült megakadályozni, az eset arra utal, hogy a támadók egyre gyakrabban alkalmaznak mesterséges intelligenciát a sebezhetőségek felderítésére és kihasználására. A Google szerint a Python alapú exploit kód szerkezete és tartalma alapján feltételezhető, hogy a támadó egy MI-modellt használt a sérülékenység azonosításához. Az, hogy pontosan melyik nagy nyelvi modellt (LLM) használták, továbbra sem ismert, ugyanakkor a Google kizárta annak lehetőségét, hogy a Gemini szerepet játszott volna a folyamatban.
A kutatók szerint a mesterséges intelligencia használatára utal a sérülékenység jellege is. Ez egy magas szintű, szemantikai logikai hiba volt, amelyeket az MI-rendszerek hatékonyabban ismernek fel, mint a hagyományos eszközök, például a fuzzing vagy a statikus elemzések, amelyek inkább memóriakezelési hibák vagy bemeneti validációs problémák feltárására alkalmasak. A Google a sérülékenységről értesítette a szoftver fejlesztőjét, így a támadás megelőzhető volt.
A kutatók szerint ez az első ismert eset, amikor a GTIG olyan támadót azonosított, amely egy nulladik napi exploitot mesterséges intelligencia felhasználásával fejlesztett ki.
A Google emellett arról is beszámolt, hogy Kínához és Észak-Koreához köthető csoportok (APT27, APT45, UNC2814, UNC5673 és UNC6201) is használtak MI-modelleket sebezhetőségek felderítésére és exploitok fejlesztésére. Oroszországhoz köthető szereplők esetében is megfigyeltek MI által generált megtévesztő kódot, amelyet például a CANFAIL és LONGSTREAM kártevők elrejtésére használtak.
Az ESET által korábban dokumentált Android backdoor, a PromptSpy is szerepel a jelentésben, mivel a Gemini API-kat az eszközzel való autonóm interakciókhoz integrálta. A kutatók egy „GeminiAutomationAgent” nevű modult is azonosítottak, amely beégetett promptot használ a kártevő automatizált működtetésére.
A Google arra is felhívja a figyelmet, hogy a támadók ma már nagyléptékű, szervezett rendszereket építenek a prémium MI-modellek elérésére, automatizált fiókregisztrációval, proxy relay rendszerekkel és fiókmegosztáson (account-pooling) alapuló infrastruktúrával.

