5月1日,谷歌旗下的威胁情报团队(GTIG)发出警告,基于现有的披露线索和证据,首次识别到一起“由AI参与开发”的零日利用事件。
根据GTIG的描述,这一事件的攻击目标为一款未具名的开源Web管理工具,攻击者试图绕过双因素认证(2FA),但在大规模利用前被拦截。GTIG认为,这显示出攻击者正越来越频繁地利用AI进行漏洞的发现和武器化。
GTIG在其博文中提到,调查发现此次攻击使用的脚本中,存在大量带有教学口吻的文档,且其代码整体呈现出类似于大语言模型常见训练语料的Python写法。
在博文中,谷歌并未透露具体使用了哪一款大语言模型。谷歌强调,这个漏洞本身也符合AI更擅长发现的问题类型,并非常见的内存破坏或通过模糊测试、静态分析抓到的输入校验缺陷,而是更偏向于高层语义和业务逻辑。
谷歌已经通知相关软件开发者,并表示这一及时响应打断了攻击链。对于普通用户和企业管理员而言,这类事件的直接含义是,AI并不会自动攻破所有系统,而是攻击的门槛可能会继续下降。
过去需要安全研究经验才能完成的分析、脚本整理和利用验证,如今可能被AI压缩成更短的时间和更低的人力成本,因此面向互联网上开放的管理后台风险会进一步上升。
