谷歌首次发现并阻止了一场由AI参与开发的零日漏洞攻击行动。根据谷歌威胁情报小组(GTIG)发布的报告,"知名网络犯罪威胁行为者"原计划利用该漏洞发动"大规模利用事件",目标是绕过某款未具名开源网页系统管理工具的双因素身份验证机制。
谷歌研究人员在攻击所使用的Python脚本中发现了AI参与的痕迹,例如出现了"幻觉式CVSS评分",以及与大语言模型训练数据高度吻合的"结构化、教科书式"代码格式。该漏洞利用的是目标平台双因素认证系统中"开发者硬编码信任假设"所导致的高层语义逻辑缺陷。此事件发生在外界对网络安全专项AI模型能力持续关注的背景之下,包括Anthropic的Mythos模型,以及近期一个借助AI发现的Linux漏洞。
这是谷歌首次发现AI被用于此类攻击的证据,但研究人员也指出,"不认为Gemini被用于此次攻击"。谷歌表示已成功"阻断"了这次具体的漏洞利用行动,同时警告称,黑客正越来越多地借助AI来发现和利用安全漏洞。报告还将AI系统本身列为攻击目标,指出"GTIG观察到攻击者正越来越多地将目光瞄准赋予AI系统实用性的集成组件,例如自主技能模块和第三方数据连接器。"
报告还详细描述了黑客如何使用"角色驱动越狱"手段,诱导AI为其寻找安全漏洞。例如,通过提示词让AI扮演安全专家角色。此外,黑客还向AI模型输入大量漏洞数据库内容,并以特定方式使用OpenClaw工具,表明其"有意在受控环境中持续优化AI生成的攻击载荷,以在正式部署前提升漏洞利用的可靠性"。
Q&A
Q1:谷歌是如何判断这次零日漏洞攻击与AI有关的?
A:谷歌研究人员在攻击使用的Python脚本中发现了多处AI介入的迹象,包括出现"幻觉式CVSS评分",以及与大语言模型训练数据风格高度一致的结构化代码格式。这些特征共同指向AI在漏洞开发过程中提供了辅助,但谷歌明确表示不认为是自家的Gemini模型被用于此次攻击。
Q2:这次零日漏洞攻击的具体目标是什么?
A:攻击目标是某款未具名的开源网页系统管理工具。黑客计划利用该工具双因素身份验证系统中存在的高层语义逻辑缺陷,绕过验证机制,发动大规模漏洞利用事件。该缺陷源于开发者在代码中硬编码了信任假设,从而造成安全隐患。
Q3:黑客目前都在用哪些AI手段实施网络攻击?
A:据谷歌报告,黑客主要采用三类AI辅助手段:一是通过"角色驱动越狱"让AI扮演安全专家来挖掘漏洞;二是向AI模型输入大量漏洞数据库内容进行分析;三是利用OpenClaw等工具在受控环境中优化AI生成的攻击载荷,以提高正式部署时的成功率。
好文章,需要你的鼓励
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
谷歌在Android Show发布会上宣布,将Gemini更深度整合至Android系统,推出名为"Gemini Intelligence"的升级功能。该功能可跨应用处理日常任务,包括自动填写表单、安排日程、生成购物清单及自定义小组件等,无需用户频繁切换应用。此外,Gboard新增"Rambler"功能,可自动过滤语音输入中的口误和填充词。Gemini Intelligence将率先登陆三星Galaxy和谷歌Pixel手机,并支持Android Auto、Wear OS及智能眼镜。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。