Google twierdzi, że zakłóciło próbę przestępczej grupy hakerskiej wykorzystania luki typu zero-day stworzonej z pomocą modelu AI – to pierwszy taki udokumentowany przypadek.
Google zatrzymuje stworzony przez AI mechanizm omijania 2FA
Google Threat Intelligence Group (GTIG) disclosed swoją interwencję w poniedziałek w najnowszym raporcie AI Threat Tracker.
Badacze znaleźli lukę w skrypcie Pythona zaprojektowanym do omijania dwuskładnikowego uwierzytelniania w popularnym, otwartoźródłowym, webowym narzędziu do administracji systemami.
Google odmówiło podania nazwy dostawcy ani tożsamości sprawcy.
GTIG poinformowało, że worked z dostawcą nad załataniem luki oraz powiadomiło organy ścigania, zanim mogło dojść do masowego wykorzystania podatności.
Zespół wychwycił charakterystyczne ślady „autorstwa maszyny” w kodzie, w tym zmyślony wynik CVSS, edukacyjne docstringi oraz podręcznikowy, „pythoniczny” format spójny z danymi treningowymi dużych modeli językowych. Google dodało, że jest w wysokim stopniu przekonane, iż model AI wspomagał odkrycie i uzbrojenie luki, choć nie wierzy, by brał w tym udział jego własny Gemini.
Also Read: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
Eksperci ostrzegają: era hackingu z użyciem AI już nadeszła
John Hultquist, główny analityk GTIG, nazwał ten przypadek namacalnym dowodem na od dawna zapowiadaną groźbę.
„To już się dzieje” – powiedział Hultquist dziennikarzom. Jego zdaniem era wykorzystywania podatności z użyciem AI już się rozpoczęła, a widoczne przypadki sugerują istnienie wielu kolejnych ataków „na wolności”.
Analitycy bezpieczeństwa podkreślają, że typ luki jest równie ważny jak samo narzędzie użyte do jej znalezienia.
Błąd był semantycznym błędem logiki – „na twardo” zaszytym założeniem zaufania, którego tradycyjne fuzzery i skanery statyczne słabo wykrywają, podczas gdy modele czołowej generacji potrafią reason nad takimi przypadkami.
Google udokumentowało także poszerzanie użycia AI przez grupy powiązane z państwami na całym łańcuchu ataku. Północnokoreańska APT45 wysyła tysiące powtarzalnych promptów, by rekurencyjnie analizować podatności, podczas gdy aktor powiązany z Chinami użył jailbreaku opartego na personach, aby skłonić Gemini do badania luk w firmware.
Daybreak i Glasswing prowadzą ofensywę obrońców
W tym samym tygodniu, gdy ustalenia Google ujrzały światło dzienne, OpenAI launched Daybreak – inicjatywę cyberbezpieczeństwa łączącą GPT-5.5 i Codex Security, aby pomagać obrońcom w wykrywaniu i usuwaniu luk.
Daybreak działa w oparciu o warstwowy system dostępu. Zweryfikowani obrońcy mogą korzystać z GPT-5.5 w trybie Trusted Access for Cyber, podczas gdy bardziej permisyjny wariant GPT-5.5-Cyber obejmuje red teaming i kontrolowaną walidację.
Sam Altman powiedział, że OpenAI chce współpracować z jak największą liczbą firm, aby stale zabezpieczać ich oprogramowanie.
Daybreak wchodzi na rynek już ukształtowany przez Anthropic's Project Glasswing, which uses Claude Mythos Preview do skanowania kodu partnerów w poszukiwaniu poważnych luk. Do programu dołączyły Apple, Microsoft, Google, Amazon i JPMorgan Chase. Konkurencyjne inicjatywy odzwierciedlają szerszy zakład, że modele czołowej generacji mogą przechylić szalę na korzyść obrońców, nawet jeśli atakujący ścigają się, by wykorzystać te same możliwości.
Read Next: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





