
Google Threat Intelligence Group (GTIG) の研究者らは、人気のオープンソース Web 管理ツールを標的としたゼロデイエクスプロイトは AI を使用して作成された可能性が高いと述べています。
このエクスプロイトを利用すると、名前はまだ明かされていない人気のオープンソースの Web ベースのシステム管理ツールの 2 要素認証 (2FA) 保護をバイパスすることができます。
この攻撃は大量悪用の段階前に阻止されましたが、この事件は、脅威アクターが脆弱性の発見と悪用の取り組みにおいて AI 支援にさらに依存していることを示しています。
Python エクスプロイト コードの構造と内容に基づいて、Google は攻撃者が人工知能モデルを使用して脆弱性を見つけて実行したと確信しています。
「たとえば、このスクリプトには偽の CVSS スコアを含む教育用の文字列が豊富に含まれており、LLM のチュートリアル データに非常に特徴的な組み込みの教科書 Python 形式が使用されています」と GTIG は今日のレポートで述べています。
悪意のあるミッションに使用された大規模言語モデル (LLM) は依然として不明ですが、Google はジェミニがプロセスに関与していた可能性を排除しています。
発見プロセスでの LLM ツールの使用を示す追加の証拠は、欠陥の性質です。通常、ファジー分析や静的分析によって発見されるメモリ破損や入力サニタイズの問題ではなく、AI システムが検出に優れている高レベルのセマンティック ロジックのバグです。

Google はソフトウェア開発者に重大な脅威と、攻撃を阻止するためのタイムリーな措置を通知しました。
「GTIGは初めて、AIで開発されたと思われるゼロデイエクスプロイトを使用する脅威アクターを特定した」とGTIGの研究者らは述べている。
この事件とは別に、APT27、APT45、UNC2814、UNC5673、UNC6201などの中国と北朝鮮のハッカーがAIモデルを使用して脆弱性を検出し、エクスプロイトを開発しており、2月のレポートで観察された傾向が続いているとGoogleは指摘している。
ロシアに関連する攻撃者が、AI が生成したおとりコードを使用して CANFAIL や LONGSTREAM などのマルウェアを難読化していることも観察されています。

出典: Google
Googleはまた、「オーバーロード」というコードネームで呼ばれるロシアの作戦を強調した。この作戦では、ソーシャルエンジニアリングの脅威アクターがAI音声クローンを使用して、反ウクライナの言説を宣伝する偽ビデオで本物のジャーナリストになりすました。
今年初めに ESET によって文書化された PromptSpy Android バックドアは、自律型デバイスと対話するための Gemini API との統合により、Google のレポートでも強調されています。
ただし、Google は、ハードコーディングされたディレクティブを使用してマルウェアが自動的にデバイスと対話できるようにする「GeminiAutomationAgent」と呼ばれる自律エージェント モジュールも発見しました。
研究者らによると、このガイダンスの役割は、LLM の安全機能を回避できるように無害なペルソナを割り当てることです。目標は、PromptSpy がさまざまな方法でデバイスと対話するために使用できるユーザー インターフェイス境界のジオメトリを計算することです。
さらに、このマルウェアは AI ベースの機能を使用して、ロック パターンや PIN の形式を問わず、デバイス上の認証を再度有効にする、と Google 研究者らは述べています。
同社は、脅威アクターが現在、自動化されたアカウント作成、プロキシリレー、アカウント収集インフラストラクチャを通じてエリート AI モデルにアクセスしていると警告しています。
人工知能は、CPU と OS の両方のサンドボックスをバイパスする 4 つのゼロデイを 1 つのエクスプロイトに連鎖させました。新しいエクスプロイトの波が来ています。
Autonomous Verification Summit (5 月 12 日と 14 日) では、コンテキスト豊富な自律検証がどのようにエクスプロイトを発見し、制御が行われていることを証明し、修復ループを閉じるかをご覧ください。
自分の場所を主張しましょう