圖/本報資料庫
Google
a few seconds ago

#Google
#AI
#網路安全
#零日漏洞
#駭客攻擊
圖/本報資料庫
圖/本報資料庫
商傳媒|責任編輯/綜合外電報導
摘要

Google近日證實,駭客已首次利用人工智慧(AI)成功發現並發動一項零日漏洞攻擊,此攻擊能繞過雙因子認證,顯示AI正被惡意行為者直接用於網路攻擊。儘管Google及時阻止了這次攻擊,但警告這只是冰山一角,多國駭客組織已將AI整合至攻擊流程中,凸顯AI在網路安全領域的雙面刃效應。

Google日前證實,駭客已首度利用人工智慧(AI)技術,發現並發動一項先前未知的軟體漏洞攻擊,此為此類攻擊首次獲得證實的案例。Google威脅情報小組(Google Threat Intelligence Group, GTIG)在週一發布的報告中指出,惡意行為者已不再僅將AI作為研究輔助工具,而是開始將其直接整合至攻擊行動中。

根據Google的分析,該起攻擊行動鎖定一個廣泛使用的開源網頁系統管理工具。駭客開發的零日漏洞(zero-day vulnerability)允許他們繞過該平台的雙因子認證(two-factor authentication, 2FA)機制。所謂零日漏洞,是指軟體或硬體中存在開發者尚未知悉的安全漏洞,因此在攻擊者利用前,開發者沒有時間修補。

Google分析該漏洞利用程式碼後發現,其具有明顯的AI生成程式碼特徵,包括大量的教育性註解、一個憑空捏造的嚴重性評分,以及大型語言模型(LLM)輸出特有的簡潔、教科書式的結構。Google有高度信心AI模型被用於識別並建立此漏洞利用程式,不過Google認為駭客使用的並非其自家的Gemini模型。所幸Google已與受影響的供應商合作負責地揭露此漏洞,並在攻擊造成任何損害前成功阻止。

GTIG首席分析師約翰·赫奎斯特(John Hultquist)指出,這標誌著「敵對勢力利用AI的時代已經來臨」,他相信這僅是冰山一角,未來可能會有更多由AI開發的零日漏洞出現。他強調,如果連網路犯罪份子都能做到,那麼擁有雄厚資源的國家級行為者也可能正利用AI發動攻擊,這場網路攻防戰的競賽已經展開。

GTIG的報告也揭露,與中國、北韓及俄羅斯相關的駭客組織正將AI工具整合至其網路攻擊行動的不同階段。例如,觀察到與中國相關的組織利用AI對嵌入式設備和路由器韌體進行漏洞研究,並嘗試使用專門的漏洞資料庫訓練模型,使其具備經驗豐富安全專家的推斷能力。北韓駭客組織APT45則透過發送數千個自動化提示,遞歸分析已知漏洞並驗證利用程式。俄羅斯相關的攻擊者利用AI生成誘餌程式碼,以隱藏其惡意工具的組件,逃避偵測,並已發現CANFAIL和LONGSTREAM兩款惡意軟體被用於攻擊烏克蘭目標。此外,名為PROMPTSPY的Android後門程式甚至利用Google自身的Gemini API,在沒有人工指令的情況下,獨立導航受害者設備介面、解讀螢幕內容並執行命令。Google已對PROMPTSPY的幕後行為者採取行動,並證實Play 商店上目前沒有任何包含PROMPTSPY的應用程式,且搭載Google Play服務的Android裝置皆會透過Google Play Protect自動受到保護。

AI對於網路安全而言是一把雙面刃。儘管AI技術加速了駭客發現漏洞、生成惡意軟體和自動化漏洞利用的過程,但它也被用於強化防禦能力。不過,對於AI在漏洞檢測方面的實際效益,仍存在不同看法。例如,Anthropic公司今年稍早曾限制其Claude Mythos模型的存取,此前測試顯示該模型能識別數千個未知軟體缺陷。然而,cURL的首席開發者丹尼爾·斯坦伯格(Daniel Stenberg)參與Anthropic的Project Glasswing計畫後,卻認為Mythos的宣傳過於誇大。他在部落格中寫道,Anthropic提交的五個「已確認安全漏洞」中,最終只有一個是真正未知的合法安全問題,他認為目前沒有證據顯示該模型比傳統工具更能發現高階或更進階的問題。