技术

AI写出可用的零日漏洞攻击代码 — 谷歌抢先拦截

Susan Hill

这次攻击瞄准的是双因素认证——保护我们最在意账户(邮箱、网银、云存储、办公登录)的第二道验证。该工具Python代码中的一处语义逻辑缺陷,允许已经盗得凭据的攻击者通过触发开发者从未打算暴露的硬编码异常,绕过2FA检查。谷歌识别出该漏洞,向受影响的厂商通报以便发布补丁,并在攻击启动前阻断了行动。让此次发现成为”首例”的不是漏洞本身,而是发现它的方式。

谷歌分析师称,攻击代码留下了大语言模型不容混淆的痕迹:教程风格的docstring注释、高度结构化的格式,以及他们形容为”高度符合LLM训练数据特征”的写作风格。团队以”高置信度”得出结论:大部分发现和武器化工作并非由单独的人完成,而是AI主导。受害企业、犯罪团伙以及工具名称至今未予披露。

这个区分很关键,因为这种缺陷恰恰是机器原本被认为不擅长发现的。传统漏洞扫描器盯的是崩溃和内存破坏。本案是2FA强制逻辑与一个硬编码异常之间的矛盾——细心的人类审计员或许能通过阅读数千行代码、寻找不一致才能识破的那种漏洞。谷歌指出,前沿语言模型正在以任何审计团队都无法企及的速度,把这种上下文阅读做得越来越好。

报告还描述了与犯罪团伙无关的更广泛趋势。被追踪为UNC2814的中国阵营集群利用AI加速嵌入式设备的漏洞研究。朝鲜组织APT45向模型输入数以千计的重复提示词,以递归方式分析CVE目录条目,并验证攻击代码的概念证明。操作者不同,技法相同——把模型变成不知疲倦的研究助理。

谷歌的叙述有值得指出的边界。该公司既没有点名受影响的工具,也没有指名威胁主体,更没有给出补丁时间表;它要求读者仅凭其内部分析就相信关于”AI痕迹”的结论。本周发布的所有第三方确认中,没有一份对攻击代码本身做独立的取证审视。”高置信度”的判断,是GTIG之言对阵犯罪团伙之缄默。同样为真的是:根本缺陷——一处硬编码异常疏漏——正是人类开发者数十年来在没有任何AI帮助下也常犯的错误。模型也许加快了发现速度,但漏洞本身比找到它的系统还要古老。

对普通用户而言并无即时操作——这个漏洞位于IT团队负责的软件之中,而非个人设备——但其潜在含义直接得很。我们依赖的防御边界,从密码管理器到企业级单点登录,都是按”人类攻击者以人类速度行动”的设定来设计的。一个有AI助力的攻击者,读代码就像资深工程师读一段文字。防守方也必须学会这样读。

已确认的事实是:受影响的厂商已被通知,正在分发补丁。更宏观的分析作为Google Cloud持续追踪AI在进攻型安全中应用的威胁情报系列的一部分,于2026年5月11日发布。谷歌首席威胁分析师约翰·赫尔特奎斯特(John Hultquist)在随后的日子里对记者表示:AI与防御者的较量”并非即将到来,而是已在进行”。一份关于AI赋能工具的后续报告预计在2026年第二季度结束前发布。

讨论

有 0 条评论。