Сегодня 12 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Google впервые обнаружила и заблокировала ИИ-эксплойт нулевого дня для взлома 2FA

Google впервые обнаружила и заблокировала эксплойт нулевого дня (метод атаки через уязвимость, о которой разработчик ещё не знает), созданный с помощью ИИ. По данным Google Threat Intelligence Group (GTIG), известные киберпреступные группировки готовили масштабную атаку на систему двухфакторной аутентификации (2FA) в веб-приложении с открытым исходным кодом для системного администрирования.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Исследователи Google нашли в коде эксплойта на языке Python характерные следы ИИ-модели — вымышленную оценку по шкале CVSS (стандарт оценки критичности уязвимостей) и типично «учебное» форматирование Оценка CVSS оказалась выдуманной: ИИ-модель сгенерировала её сама, а не взяла из реальной базы уязвимостей. Структура кода тоже указывала на ИИ — она воспроизводила шаблоны, характерные для обучающих данных больших языковых моделей (LLM).

Причина уязвимости оказалась не в опечатке и не в сбое, а в ошибке логики веб-приложения. Разработчик платформы запрограммировал в коде допущение, что определённый компонент системы всегда заслуживает доверия, и не стал его перепроверять. Именно через этот непроверяемый компонент злоумышленники и обходили двухфакторную аутентификацию. Какое именно приложение стало мишенью, Google не раскрыла. Исследователи также уточнили, что ИИ Gemini, по их мнению, при создании эксплойта не применяли. Атаку удалось сорвать до начала массового применения.

GTIG отмечает ещё одну тенденцию: злоумышленники атакуют не только с помощью ИИ, но и саму инфраструктуру ИИ-систем — автономные функции ИИ-агентов и внешние модули доступа к данным. Хакеры прибегают к так называемому ролевому обману: формулируют запрос, в котором предлагают ИИ-модели представить себя экспертом по безопасности, и таким образом обходят встроенные ограничения. Кроме того, они загружают в модели целые базы данных об уязвимостях и используют инструмент OpenClaw для отладки вредоносных программ в контролируемых средах — прежде чем развёртывать атаки на реальных целях.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
xAI теряет популярность, но Илон Маск ещё может вернуть стартап в гонку 27 мин.
«Дух захватывает»: художник заворожил фанатов The Elder Scrolls III: Morrowind «прогулкой» по Альд'руну в реалистичном масштабе 2 ч.
Microsoft рассчитывала заработать $92 млрд на ранних инвестициях в OpenAI 4 ч.
Google случайно показала грядущий ИИ Omni, который генерирует видео по тексту 5 ч.
Исследователи Microsoft предупредили, что ИИ-модели пока не готовы к сложному классу задач 5 ч.
В iOS 26.5 появилось сквозное шифрования для кроссплатформенных RCS-сообщений 5 ч.
Календарь релизов 11–17 мая: Subnautica 2, Outbound, Directive 8020 и Black Jacket 12 ч.
Samsung выпустила One UI 8.5 для поддерживаемых Galaxy спустя пять месяцев бета-тестов 13 ч.
На ПК стартовали предзаказы Subnautica 2 — игра доступна в российских Steam и Epic Games Store 13 ч.
Издателем Stellar Blade 2 выступит не Sony, а сама Shift Up — официальный анонс сиквела уже не за горами 14 ч.