Google обнаружила первый 0-day-эксплоит, созданный с помощью ИИ - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
Google обнаружила первый 0-day-эксплоит, созданный с помощью ИИ - «Новости»
Рейтинг:
Категория: Новости

В Google сообщили, что злоумышленники впервые использовали ИИ-модель для поиска и эксплуатации уязвимости нулевого дня. Обнаруженный эксплоит был нацелен на обход двухфакторной аутентификации в популярном опенсорсном инструменте для веб-администрирования.


Специалисты Google Threat Intelligence Group (GTIG) сообщили о первом известном случае, когда хакеры, вероятно, использовали ИИ для создания 0-day эксплоита. Атака была нацелена на некий популярный опенсорсный инструмент для системного администрирования. Название продукта не раскрывается, равно как и информация о том, кто мог стоять за атакой.


По данным исследователей, злоумышленники разработали Python-эксплоит, позволявший обходить двухфакторную аутентификацию, но массовую эксплуатацию проблемы удалось предотвратить: Google успела предупредить разработчиков уязвимого ПО о баге. Однако сам инцидент специалисты называют важным рубежом, так как теперь ИИ применяют не только для генерации фишинга и вредоносного кода, но и для поиска ранее неизвестных багов.


Эксперты пишут, что почти уверены в том, что хакеры использовали LLM при создании эксплоита. На это указывает сама структура кода: большое количество «обучающих» docstring-комментариев, выдуманный рейтинг CVSS и «слишком учебный» стиль оформления Python-скрипта, характерный для данных, на которых обучают современные языковые модели.


При этом в Google отдельно подчеркнули, что не нашли признаков использования Gemini.


Также исследователи отмечают, что речь идет не о типичном баге вроде повреждения памяти или ошибке очистки ввода, которые обычно ищут с помощью фаззинга. Уязвимость представляла собой логическую проблему высокого уровня, причем именно такие семантические ошибки ИИ-системы находят особенно хорошо.





Кроме того, в свежем отчете Google говорится, что китайские и северокорейские группировки активно используют ИИ для анализа уязвимостей и разработки эксплоитов. Среди них упоминаются APT27, APT45, UNC2814, UNC5673 и UNC6201. К примеру, UNC2814 применяла джейлбрейк и заставляла модель «играть роль» старшего аудитора по безопасности для анализа прошивок TP-Link.


В свою очередь, северокорейская группа APT45 автоматизировала анализ CVE и проверку PoC-эксплоитов, отправляя ИИ тысячи повторяющихся запросов. В Google считают, что без LLM поддерживать такой объем исследований было бы практически невозможно.


Кроме того, специалисты заметили, что связанные с Россией злоумышленники используют сгенерированный ИИ код для маскировки малвари CANFAIL и LONGSTREAM. А в рамках операции Overload атакующие применяли ИИ-клонирование голоса и дипфейки.



Google обнаружила первый 0-day-эксплоит, созданный с помощью ИИ - «Новости»


В отчете упоминается и Android-бэкдор PromptSpy, который злоупотреблял в атаках API Gemini. Вредонос использовал модуль GeminiAutomationAgent и специальный промпт, маскирующий малварь под «безопасного» помощника, чтобы обходить защитные механизмы LLM. Это позволяло автоматически взаимодействовать с интерфейсом устройства, включая повтор аутентификации через PIN-коды и графические ключи.


Также в Google предупреждают, что злоумышленники уже начали «индустриализировать» доступ к платным ИИ-моделям. Для этого они используют автоматическую регистрацию аккаунтов, используют пулы учетных записей и прокси-инфраструктуру.


В Google сообщили, что злоумышленники впервые использовали ИИ-модель для поиска и эксплуатации уязвимости нулевого дня. Обнаруженный эксплоит был нацелен на обход двухфакторной аутентификации в популярном опенсорсном инструменте для веб-администрирования. Специалисты Google Threat Intelligence Group (GTIG) сообщили о первом известном случае, когда хакеры, вероятно, использовали ИИ для создания 0-day эксплоита. Атака была нацелена на некий популярный опенсорсный инструмент для системного администрирования. Название продукта не раскрывается, равно как и информация о том, кто мог стоять за атакой. По данным исследователей, злоумышленники разработали Python-эксплоит, позволявший обходить двухфакторную аутентификацию, но массовую эксплуатацию проблемы удалось предотвратить: Google успела предупредить разработчиков уязвимого ПО о баге. Однако сам инцидент специалисты называют важным рубежом, так как теперь ИИ применяют не только для генерации фишинга и вредоносного кода, но и для поиска ранее неизвестных багов. Эксперты пишут, что почти уверены в том, что хакеры использовали LLM при создании эксплоита. На это указывает сама структура кода: большое количество «обучающих» docstring-комментариев, выдуманный рейтинг CVSS и «слишком учебный» стиль оформления Python-скрипта, характерный для данных, на которых обучают современные языковые модели. При этом в Google отдельно подчеркнули, что не нашли признаков использования Gemini. Также исследователи отмечают, что речь идет не о типичном баге вроде повреждения памяти или ошибке очистки ввода, которые обычно ищут с помощью фаззинга. Уязвимость представляла собой логическую проблему высокого уровня, причем именно такие семантические ошибки ИИ-системы находят особенно хорошо. Кроме того, в свежем отчете Google говорится, что китайские и северокорейские группировки активно используют ИИ для анализа уязвимостей и разработки эксплоитов. Среди них упоминаются APT27, APT45, UNC2814, UNC5673 и UNC6201. К примеру, UNC2814 применяла джейлбрейк и заставляла модель «играть роль» старшего аудитора по безопасности для анализа прошивок TP-Link. В свою очередь, северокорейская группа APT45 автоматизировала анализ CVE и проверку PoC-эксплоитов, отправляя ИИ тысячи повторяющихся запросов. В Google считают, что без LLM поддерживать такой объем исследований было бы практически невозможно. Кроме того, специалисты заметили, что связанные с Россией злоумышленники используют сгенерированный ИИ код для маскировки малвари CANFAIL и LONGSTREAM. А в рамках операции Overload атакующие применяли ИИ-клонирование голоса и дипфейки. В отчете упоминается и Android-бэкдор PromptSpy, который злоупотреблял в атаках API Gemini. Вредонос использовал модуль GeminiAutomationAgent и специальный промпт, маскирующий малварь под «безопасного» помощника, чтобы обходить защитные механизмы LLM. Это позволяло автоматически взаимодействовать с интерфейсом устройства, включая повтор аутентификации через PIN-коды и графические ключи. Также в Google предупреждают, что злоумышленники уже начали «индустриализировать» доступ к платным ИИ-моделям. Для этого они используют автоматическую регистрацию аккаунтов, используют пулы учетных записей и прокси-инфраструктуру.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: