Google виявила першу хакерську атаку за участю ШІ: чому це небезпечний сигнал

Google виявила першу хакерську атаку за участю ШІ: чому це небезпечний сигнал

Це офіційно: зловмисники почали використовувати нейромережі для пошуку та створення вразливостей

Аналітики Google Threat Intelligence Group (GTIG) зафіксували перший випадок використання ШІ для розробки експлойта "нульового дня". Це підтверджує найгірші побоювання експертів: сучасні мовні моделі стали інструментом у руках кібершахраїв.

Про це пише РБК-Україна з посиланням на звіт від Google.

Більше цікавого: Відомий біолог побачив у Claude "особистість": чому вчені забили на сполох Алгоритм проти двофакторної автентифікації

За даними звіту, невідома група хакерів використала ШІ для створення експлойта, націленого на вразливість у Python-скрипті. Метою атаки був обхід двофакторної автентифікації (2FA). Зловмисники готували масштабну акцію, однак фахівці з кібербезпеки встигли випустити патч до того, як вразливість використали на глобальному рівні.

У чому проблема

Ключова небезпека полягає у швидкості - зазначили у Google. Процеси, які раніше вимагали місяців кропіткої роботи програмістів, тепер виконуються за лічені дні або навіть години.

Крім написання коду, ШІ допомагає хакерам створювати максимально реалістичні фішингові схеми, де нейромережі імітують службу підтримки Google у телефонних розмовах або листуванні.

"Зловмисники використовують ШІ для покращення різних фаз життєвого циклу атаки. Це включає підтримку розробки експлойтів вразливостей та шкідливого ПЗ, сприяння автономному виконанню команд, забезпечення цілеспрямованої та добре дослідженої розвідки, а також підвищення ефективності соціальної інженерії та інформаційних операцій", - пояснили фахівці.

Як Google вирахувала "штучний" код

Дослідники зрозуміли, що код написаний не людиною, завдяки детальному аналізу. У структурі експлойта знайшли специфічні рядки даних, які зазвичай зустрічаються у навчальних сетах великих мовних моделей (LLM).

Найцікавішим доказом стала "галюцинація" - ШІ вигадав неіснуючий бал за шкалою CVSS (система оцінки вразливостей).

"Це нагадує випадки, коли нейромережі посилаються на вигадані закони під час підготовки юридичних документів", - кажуть експерти.

Попри це, аналітики впевнені: хоча хакери використовували не Gemini, вони задіяли одразу кілька різних акаунтів у різних ШІ-моделях, щоб приховати свою активність.

ШІ залишається на світлому боці?

Поки хакери озброюються нейромережами, компанії використовують ті самі технології для оборони. Суть проста: ШІ дозволяє проактивно сканувати софт на наявність багів ще до його релізу.

Успішним кейсом став досвід Mozilla: компанія нещодавно відзвітувала, що за допомогою ШІ-інструментів виявила та виправила 423 прогалини у безпеці всього за один місяць.

Ще більше цікавого:

  • Живий ШІ з клітин мозку: науковці створили біологічний комп'ютер
  • Роботи виходять з-під контролю: вчені пояснили, чому системи безпеки не працюють