Google zegt dat het de poging van een criminele hackergroep heeft verstoord om een zero‑day‑kwetsbaarheid te bewapenen die is gebouwd met hulp van een AI‑model, de eerste bekende zaak van dit type.
Google stopt door AI gemaakte 2FA‑bypass
De Google Threat Intelligence Group, bekend als GTIG, maakte de ingreep maandag bekend in het nieuwste AI Threat Tracker‑rapport.
Onderzoekers vonden de kwetsbaarheid in een Python‑script dat was ontworpen om tweefactorauthenticatie te omzeilen op een populair open‑source, webgebaseerd systeembeheertool.
Google weigerde de betrokken leverancier of de dreigingsactor te noemen.
GTIG zei dat het samenwerkte met de leverancier om de kwetsbaarheid te dichten en de autoriteiten in te lichten voordat er sprake kon zijn van grootschalige uitbuiting.
Het team signaleerde duidelijke sporen van machine‑auteurschap in de code, waaronder een gehallucineerde CVSS‑ernstscore, educatieve docstrings en een schoolboek‑achtige Python‑opmaak die consistent is met trainingsdata van grote taalmodellen. Google voegde eraan toe dat het er sterk van overtuigd is dat een AI‑model heeft geholpen bij de ontdekking en bewapening, al denkt het niet dat het eigen Gemini erbij betrokken was.
Ook lezen: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
Experts waarschuwen: AI‑hacktijdperk is aangebroken
John Hultquist, hoofdanalist bij GTIG, noemde de zaak tastbaar bewijs van een lang voorspelde dreiging.
„Het is zover”, zei Hultquist tegen verslaggevers. Het tijdperk van AI‑gedreven uitbuiting van kwetsbaarheden is al begonnen, voegde hij eraan toe, en zichtbare gevallen wijzen op nog veel meer incidenten in het wild.
Veiligheidsanalisten zeggen dat het type kwetsbaarheid net zo belangrijk is als de tool waarmee die wordt gevonden.
De bug was een semantische logische fout, een hardgecodeerde vertrouwensaanname die traditionele fuzzers en statische scanners slecht kunnen detecteren, maar waar grensmodellen wel doorheen kunnen redeneren.
Google documenteerde ook hoe aan staten gelinkte groepen hun AI‑gebruik over de hele aanvalsketen uitbreiden. Het Noord‑Koreaanse APT45 stuurt duizenden repetitieve prompts om kwetsbaarheden recursief te analyseren, terwijl een aan China gelinkte actor een persona‑gedreven jailbreak gebruikte om Gemini firmware‑fouten te laten onderzoeken.
Daybreak en Glasswing leiden verdedigingsoffensief
In dezelfde week dat Google zijn bevindingen openbaar maakte, lanceerde OpenAI Daybreak, een cybersecurity‑initiatief dat GPT‑5.5 en Codex Security koppelt om verdedigers te helpen kwetsbaarheden te vinden en te verhelpen.
Daybreak werkt met een gelaagd toegangsmodel. Geverifieerde verdedigers kunnen GPT‑5.5 gebruiken met Trusted Access for Cyber, terwijl een minder restrictieve GPT‑5.5‑Cyber‑variant red teaming en gecontroleerde validatie dekt.
Sam Altman zei dat OpenAI met zoveel mogelijk bedrijven wil samenwerken om hun software continu te beveiligen.
Daybreak komt een markt binnen die al wordt gevormd door Anthropic's Project Glasswing, dat Claude Mythos Preview inzet om de codebases van partners te scannen op ernstige kwetsbaarheden. Apple, Microsoft, Google, Amazon en JPMorgan Chase hebben zich aangesloten. De concurrerende programma’s weerspiegelen een bredere weddenschap dat grensmodellen de balans in het voordeel van verdedigers kunnen doen doorslaan, terwijl aanvallers dezelfde race aangaan.
Lees hierna: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





