Сегодня 15 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Google впервые обнаружила и заблокировала ИИ-эксплойт нулевого дня для взлома 2FA

Google впервые обнаружила и заблокировала эксплойт нулевого дня (метод атаки через уязвимость, о которой разработчик ещё не знает), созданный с помощью ИИ. По данным Google Threat Intelligence Group (GTIG), известные киберпреступные группировки готовили масштабную атаку на систему двухфакторной аутентификации (2FA) в веб-приложении с открытым исходным кодом для системного администрирования.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Исследователи Google нашли в коде эксплойта на языке Python характерные следы ИИ-модели — вымышленную оценку по шкале CVSS (стандарт оценки критичности уязвимостей) и типично «учебное» форматирование Оценка CVSS оказалась выдуманной: ИИ-модель сгенерировала её сама, а не взяла из реальной базы уязвимостей. Структура кода тоже указывала на ИИ — она воспроизводила шаблоны, характерные для обучающих данных больших языковых моделей (LLM).

Причина уязвимости оказалась не в опечатке и не в сбое, а в ошибке логики веб-приложения. Разработчик платформы запрограммировал в коде допущение, что определённый компонент системы всегда заслуживает доверия, и не стал его перепроверять. Именно через этот непроверяемый компонент злоумышленники и обходили двухфакторную аутентификацию. Какое именно приложение стало мишенью, Google не раскрыла. Исследователи также уточнили, что ИИ Gemini, по их мнению, при создании эксплойта не применяли. Атаку удалось сорвать до начала массового применения.

GTIG отмечает ещё одну тенденцию: злоумышленники атакуют не только с помощью ИИ, но и саму инфраструктуру ИИ-систем — автономные функции ИИ-агентов и внешние модули доступа к данным. Хакеры прибегают к так называемому ролевому обману: формулируют запрос, в котором предлагают ИИ-модели представить себя экспертом по безопасности, и таким образом обходят встроенные ограничения. Кроме того, они загружают в модели целые базы данных об уязвимостях и используют инструмент OpenClaw для отладки вредоносных программ в контролируемых средах — прежде чем развёртывать атаки на реальных целях.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Дилогию VR-приключений Moss превратят в одну игру для ПК и консолей — трейлер и подробности Moss: The Forgotten Relic 7 мин.
«Выглядит сногсшибательно»: подводный геймплей в Assassin’s Creed Black Flag Resynced заворожил фанатов 46 мин.
Великобритания инициировала антимонопольное расследование практик лицензирования ПО в экосистеме Microsoft 51 мин.
Google пояснила, почему втрое урезало бесплатное облачное хранилище для новых пользователей Gmail 2 ч.
xAI Маска выпустила ИИ-агента Grok Build — конкурента Claude Code для генерации программного кода 2 ч.
Исследователи рассказали, как ИИ Mythos помог взломали новейшую систему защиты памяти Apple 3 ч.
Вот это разворот: SAP всё же предоставит ИИ-агентов для локальных ECC и S4/HANA, но при обещании переехать в облако 4 ч.
Продажи пиратского хита Windrose за месяц в раннем доступе Steam превысили два миллиона копий 4 ч.
Модель Claude Mythos от Anthropic помогла взломать macOS, обнаружив и объединив две уязвимости 6 ч.
OpenAI признала утечку данных после шестиминутного взлома TanStack 6 ч.