Google 表示,已成功阻止一個犯罪駭客組織,企圖在 AI 模型協助下,將一個零時差漏洞武器化,這是首宗有紀錄的案例。
Google 攔截 AI 打造的 2FA 繞過攻擊
Google Threat Intelligence Group(Google 威脅情報團隊,GTIG)在最新一期 AI Threat Tracker 報告中披露了這次介入行動,時間為週一。
研究人員在一個 Python 腳本中發現該漏洞,該腳本被設計用來在一套熱門的開源、網頁式系統管理工具上,繞過雙重驗證機制。
Google 拒絕公開受影響的廠商名稱以及涉案威脅行為者身分。
GTIG 表示,他們已與廠商合作修補漏洞,並在任何大規模濫用發生前通報執法機關。
團隊在程式碼中標記出多個機器生成的明顯跡象,包括被「幻想」出來的 CVSS 嚴重性分數、帶教學意味的 docstring,以及符合大型語言模型訓練資料風格的「教科書式」Python 格式。Google 補充指出,他們高度確信有 AI 模型協助發現並武器化此漏洞,但並不認為自家 Gemini 牽涉其中。
延伸閱讀: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
專家示警:AI 駭客時代已經到來
John Hultquist,GTIG 首席分析師,稱此案是對長期被警告風險的具體證據。
「它已經來了。」Hultquist 向記者表示。AI 驅動的漏洞利用時代已經開始出現,他補充說,目前能看見的案例,很可能只是冰山一角。
資安分析師指出,漏洞類型與用來發現它的工具同樣關鍵。
該錯誤屬於語意邏輯錯誤,是一種硬編碼的信任假設,傳統模糊測試工具與靜態掃描器很難偵測,但前沿模型可以透過推理發現。
Google 亦記錄到多個與國家相關的組織,在整條攻擊鏈上擴大量化使用 AI。北韓的 APT45 已發送數以千計、重複性的提示,遞迴分析漏洞;同時,一個與中國相關的行為者則利用具人格設定的「越獄」技巧,迫使 Gemini 研究韌體漏洞。
Daybreak 與 Glasswing 帶頭強化防禦
與 Google 發布調查結果同一週,OpenAI 推出 Daybreak,這是一項結合 GPT-5.5 與 Codex Security 的資安計畫,旨在協助防禦方發現與修補漏洞。
Daybreak 採分級存取機制。經驗證的防禦者可以透過「Trusted Access for Cyber」使用 GPT-5.5,而更具寬鬆權限的 GPT-5.5-Cyber 版本,則涵蓋紅隊演練與受控驗證。
Sam Altman 表示,OpenAI 希望與盡可能多的公司合作,持續強化其軟體安全性。
Daybreak 進入的是一個已由 Anthropic 的 Project Glasswing 所塑造的市場,該計畫使用 Claude Mythos Preview 掃描合作夥伴的程式碼庫,以尋找嚴重漏洞。Apple、Microsoft、Google、Amazon,以及摩根大通銀行均已加入。這些彼此競爭的專案,反映出業界更大的押注:即便攻擊者也在加速武裝 AI,前沿模型仍有機會讓防禦方扭轉戰局。
接續閱讀: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





