Google заявляє, що зірвала спробу злочинної хакерської групи перетворити на зброю уразливість нульового дня, створену за допомогою моделі штучного інтелекту, – перший відомий подібний випадок.
Google зупиняє створений ШІ обхід 2FA
Google Threat Intelligence Group, відома як GTIG, disclosed цей інцидент у понеділок у своєму новому звіті AI Threat Tracker.
Дослідники виявили уразливість у скрипті на Python, розробленому для обходу двофакторної автентифікації в популярному веб‑інструменті адміністрування систем з відкритим кодом.
Google відмовилася назвати постачальника програмного забезпечення або зловмисника.
GTIG повідомила, що worked разом із постачальником, щоб виправити уразливість, і поінформувала правоохоронні органи ще до початку масової експлуатації.
Команда виявила характерні сліди машинного авторства в коді, зокрема «галюцинований» CVSS‑бал серйозності, навчальні docstring‑коментарі й зразковий «пайтонівський» формат, типовий для тренувальних даних великих мовних моделей. Google додала, що з високою ймовірністю у виявленні та перетворенні уразливості на експлойт допомагала модель ШІ, хоча компанія не вважає, що був залучений її власний Gemini.
Також читайте: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
Експерти попереджають: ера хакінгу на ШІ вже настала
Джон Халтквіст (John Hultquist), головний аналітик GTIG, назвав цей випадок відчутним доказом загрози, про яку давно попереджали.
«Вона вже тут», – сказав Халтквіст журналістам. За його словами, ера експлуатації уразливостей за допомогою ШІ вже почалася, а поодинокі виявлені кейси свідчать про значно більшу кількість атак «у дикій природі».
Аналітики з безпеки зазначають, що тип уразливості важливий не менше, ніж інструмент, яким її знаходять.
Помилка виявилася семантичною логічною хибою – жорстко закладеним припущенням довіри, яке традиційні фазери й статичні сканери виявляють погано, тоді як передові моделі здатні reason над подібними сценаріями.
Google також задокументувала, як пов’язані з державами групи розширюють використання ШІ на всьому ланцюжку атаки. APT45 з Північної Кореї надсилає тисячі повторюваних запитів для рекурсивного аналізу уразливостей, тоді як угруповання, пов’язане з Китаєм, використало «персоніфікований» jailbreak, щоб змусити Gemini досліджувати уразливості мікропрограм.
Daybreak і Glasswing очолюють захисний контрнаступ
У той самий тиждень, коли результати розслідування Google стали публічними, OpenAI launched Daybreak – ініціативу в галузі кібербезпеки, що поєднує GPT-5.5 і Codex Security для допомоги захисникам у пошуку та виправленні уразливостей.
Daybreak працює за багаторівневою моделлю доступу. Перевірені захисники можуть використовувати GPT-5.5 із режимом Trusted Access for Cyber, тоді як більш «дозвільний» варіант GPT-5.5-Cyber призначений для red teaming і контрольованої перевірки експлойтів.
Сем Альтман (Sam Altman) заявив, що OpenAI прагне співпрацювати з якомога більшою кількістю компаній, аби безперервно захищати їхнє програмне забезпечення.
Daybreak виходить на ринок, який уже формує Anthropic's Project Glasswing, which uses Claude Mythos Preview для сканування кодових баз партнерів на предмет критичних уразливостей. До програми вже приєдналися Apple, Microsoft, Google, Amazon і JPMorgan Chase. Конкуруючі ініціативи відображають ширшу ставку на те, що передові моделі зможуть схилити шальки терезів на бік захисників, навіть якщо зловмисники намагаються зробити те саме.
Читайте далі: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





