A támadók mesterséges intelligenciát használtak egy nulladik napi sérülékenység kihasználásához

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A Google Threat Intelligence Group (GTIG) kutatói szerint egy népszerű, nyílt forráskódú, webalapú adminisztrációs eszközt érintő nulladik napi (zero-day) sérülékenység kihasználására szolgáló kód nagy valószínűséggel mesterséges intelligencia segítségével készült. A támadás egy olyan sebezhetőséget célzott, amely lehetővé tette a kétfaktoros hitelesítés (2FA) megkerülését egy széles körben használt webes rendszergazdai eszközben, amelynek nevét nem hozták nyilvánosságra.

Bár a támadást még a tömeges kihasználás előtt sikerült megakadályozni, az eset arra utal, hogy a támadók egyre gyakrabban alkalmaznak mesterséges intelligenciát a sebezhetőségek felderítésére és kihasználására. A Google szerint a Python alapú exploit kód szerkezete és tartalma alapján feltételezhető, hogy a támadó egy MI-modellt használt a sérülékenység azonosításához. Az, hogy pontosan melyik nagy nyelvi modellt (LLM) használták, továbbra sem ismert, ugyanakkor a Google kizárta annak lehetőségét, hogy a Gemini szerepet játszott volna a folyamatban.

A kutatók szerint a mesterséges intelligencia használatára utal a sérülékenység jellege is. Ez egy magas szintű, szemantikai logikai hiba volt, amelyeket az MI-rendszerek hatékonyabban ismernek fel, mint a hagyományos eszközök, például a fuzzing vagy a statikus elemzések, amelyek inkább memóriakezelési hibák vagy bemeneti validációs problémák feltárására alkalmasak. A Google a sérülékenységről értesítette a szoftver fejlesztőjét, így a támadás megelőzhető volt.

A kutatók szerint ez az első ismert eset, amikor a GTIG olyan támadót azonosított, amely egy nulladik napi exploitot mesterséges intelligencia felhasználásával fejlesztett ki.

A Google emellett arról is beszámolt, hogy Kínához és Észak-Koreához köthető csoportok (APT27, APT45, UNC2814, UNC5673 és UNC6201) is használtak MI-modelleket sebezhetőségek felderítésére és exploitok fejlesztésére. Oroszországhoz köthető szereplők esetében is megfigyeltek MI által generált megtévesztő kódot, amelyet például a CANFAIL és LONGSTREAM kártevők elrejtésére használtak.

Az ESET által korábban dokumentált Android backdoor, a PromptSpy is szerepel a jelentésben, mivel a Gemini API-kat az eszközzel való autonóm interakciókhoz integrálta. A kutatók egy „GeminiAutomationAgent” nevű modult is azonosítottak, amely beégetett promptot használ a kártevő automatizált működtetésére.

A Google arra is felhívja a figyelmet, hogy a támadók ma már nagyléptékű, szervezett rendszereket építenek a prémium MI-modellek elérésére, automatizált fiókregisztrációval, proxy relay rendszerekkel és fiókmegosztáson (account-pooling) alapuló infrastruktúrával.