Аналітики Google Threat Intelligence Group (GTIG) зафіксували перший випадок застосування ШІ для створення експлойту “нульового дня”. Це підтверджує найгірші побоювання фахівців: сучасні мовні моделі стали інструментом у руках кіберзлочинців.
Алгоритм проти двофакторної аутентифікації
Згідно з доповіддю, невідома група хакерів використала ШІ для розробки експлойту, націленого на вразливість у Python-скрипті. Метою атаки був обхід двофакторної аутентифікації (2FA). Зловмисники готували масштабну операцію, проте фахівці з кібербезпеки встигли випустити патч до того, як вразливість була використана на глобальному рівні.
У чому проблема
Головна небезпека полягає в швидкості – зазначили в Google. Процеси, які раніше вимагали місяців ретельної роботи програмістів, тепер виконуються за лічені дні або навіть години.
Окрім написання коду, ШІ допомагає хакерам створювати максимально реалістичні фішингові схеми, де нейромережі імітують службу підтримки Google під час телефонних розмов або в переписці.
“Зловмисники використовують ШІ для вдосконалення різних етапів життєвого циклу атаки. Це включає підтримку розробки експлойтів вразливостей і шкідливого ПЗ, сприяння автономному виконанню команд, забезпечення цілеспрямованої та добре дослідженої розвідки, а також підвищення ефективності соціальної інженерії та інформаційних операцій”, – пояснили фахівці.
Як Google виявила “штучний” код
Дослідники зрозуміли, що код написаний не людиною, завдяки детальному аналізу. У структурі експлойту виявили специфічні рядки даних, які зазвичай зустрічаються в навчальних наборах великих мовних моделей (LLM).
Найцікавішим доказом стала “галюцинація” – ШІ вигадало неіснуючий бал за шкалою CVSS (система оцінки вразливостей).
“Це нагадує випадки, коли нейромережі посилаються на вигадані закони під час підготовки юридичних документів”, – зазначають експерти.
Незважаючи на це, аналітики впевнені: хоча хакери не використовували Gemini, вони залучили одразу кілька різних акаунтів у різних ШІ-моделях, щоб приховати свою активність.
ШІ залишається на світлій стороні?
Поки хакери озброюються нейромережами, компанії використовують ті ж технології для захисту. Суть проста: ШІ дозволяє проактивно сканувати програмне забезпечення на наявність помилок ще до його випуску.
Успішним прикладом став досвід Mozilla: компанія нещодавно звітувала, що за допомогою ШІ-інструментів виявила та виправила 423 вразливості в безпеці всього за один місяць.