谷歌阻止了一场疑似由AI辅助开发的零日漏洞攻击

Google威胁情报小组(GTIG)近期发现并阻止了一起由AI辅助开发的零日漏洞攻击。攻击者原计划利用该漏洞对某开源网页管理工具发动大规模攻击,绕过双因素验证。研究人员在漏洞利用脚本中发现了AI参与的痕迹,包括"幻觉式CVSS评分"和符合LLM训练数据风格的代码格式。Google同时警告,黑客正日益借助AI寻找安全漏洞,并通过"角色扮演越狱"等手段操控AI执行攻击任务。

谷歌首次发现并阻止了一场由AI参与开发的零日漏洞攻击行动。根据谷歌威胁情报小组(GTIG)发布的报告,"知名网络犯罪威胁行为者"原计划利用该漏洞发动"大规模利用事件",目标是绕过某款未具名开源网页系统管理工具的双因素身份验证机制。

谷歌研究人员在攻击所使用的Python脚本中发现了AI参与的痕迹,例如出现了"幻觉式CVSS评分",以及与大语言模型训练数据高度吻合的"结构化、教科书式"代码格式。该漏洞利用的是目标平台双因素认证系统中"开发者硬编码信任假设"所导致的高层语义逻辑缺陷。此事件发生在外界对网络安全专项AI模型能力持续关注的背景之下,包括Anthropic的Mythos模型,以及近期一个借助AI发现的Linux漏洞。

这是谷歌首次发现AI被用于此类攻击的证据,但研究人员也指出,"不认为Gemini被用于此次攻击"。谷歌表示已成功"阻断"了这次具体的漏洞利用行动,同时警告称,黑客正越来越多地借助AI来发现和利用安全漏洞。报告还将AI系统本身列为攻击目标,指出"GTIG观察到攻击者正越来越多地将目光瞄准赋予AI系统实用性的集成组件,例如自主技能模块和第三方数据连接器。"

报告还详细描述了黑客如何使用"角色驱动越狱"手段,诱导AI为其寻找安全漏洞。例如,通过提示词让AI扮演安全专家角色。此外,黑客还向AI模型输入大量漏洞数据库内容,并以特定方式使用OpenClaw工具,表明其"有意在受控环境中持续优化AI生成的攻击载荷,以在正式部署前提升漏洞利用的可靠性"。

Q&A

Q1:谷歌是如何判断这次零日漏洞攻击与AI有关的?

A:谷歌研究人员在攻击使用的Python脚本中发现了多处AI介入的迹象,包括出现"幻觉式CVSS评分",以及与大语言模型训练数据风格高度一致的结构化代码格式。这些特征共同指向AI在漏洞开发过程中提供了辅助,但谷歌明确表示不认为是自家的Gemini模型被用于此次攻击。

Q2:这次零日漏洞攻击的具体目标是什么?

A:攻击目标是某款未具名的开源网页系统管理工具。黑客计划利用该工具双因素身份验证系统中存在的高层语义逻辑缺陷,绕过验证机制,发动大规模漏洞利用事件。该缺陷源于开发者在代码中硬编码了信任假设,从而造成安全隐患。

Q3:黑客目前都在用哪些AI手段实施网络攻击?

A:据谷歌报告,黑客主要采用三类AI辅助手段:一是通过"角色驱动越狱"让AI扮演安全专家来挖掘漏洞;二是向AI模型输入大量漏洞数据库内容进行分析;三是利用OpenClaw等工具在受控环境中优化AI生成的攻击载荷,以提高正式部署时的成功率。

来源:The Verge

0赞

好文章,需要你的鼓励

2026

05/14

15:39

分享

点赞

邮件订阅