Google 表示,已成功瓦解一個犯罪駭客集團的行動,該集團企圖利用 AI 模型協助打造並武器化一個零時差漏洞,這是首宗被公開紀錄的案例。
Google 阻擋 AI 打造的 2FA 繞過攻擊
Google Threat Intelligence Group(Google 威脅情報小組,簡稱 GTIG)在最新的 AI Threat Tracker 報告中披露了這次介入行動。
研究人員在一個 Python 腳本中發現該漏洞,該腳本被設計用來在一款熱門的開源、基於網頁的系統管理工具上,繞過雙重驗證(2FA)。
Google 拒絕透露受影響的供應商名稱或涉案威脅行為者身分。
GTIG 表示,他們已與供應商合作修補該漏洞,並在任何大規模利用發生前通報執法機關。
團隊在程式碼中標記出明顯的「機器撰寫」痕跡,包括憑空杜撰的 CVSS 嚴重度分數、偏教育用途的 docstring 註解,以及非常教科書式、符合大型語言模型訓練資料風格的 Python 格式。Google 補充說,他們高度確信有 AI 模型協助發掘並武器化該漏洞,但不認為自家 Gemini 有參與其中。
延伸閱讀: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
專家警告:AI 駭客時代已經到來
John Hultquist,GTIG 首席分析師,稱此案是對長期以來警告的一種具體印證。
「它已經來了。」Hultquist 告訴記者。他補充說,AI 驅動的漏洞利用時代已然展開,目前可見的案例很可能只是冰山一角。
資安分析師指出,漏洞的類型與發現工具本身一樣重要。
這個錯誤屬於語意邏輯錯誤,是一種硬編碼的信任假設。傳統的模糊測試工具與靜態掃描器並不擅長捕捉此類問題,但前沿模型可以透過推理將其找出。
Google 也記錄到,多個與國家相關的駭客團體正在整條攻擊鏈上擴大 AI 的使用。北韓的 APT45 已發送上千則重複提示,遞迴式分析各種漏洞;而一名與中國相關的威脅行為者則利用具人格設定的越獄手法,迫使 Gemini 研究韌體層級的弱點。
Daybreak 與 Glasswing 領軍防禦方反擊
就在 Google 的發現公開的同一週,OpenAI 推出 Daybreak,這是一項結合 GPT-5.5 與 Codex Security 的資安計畫,目標是協助防禦方尋找並修補漏洞。
Daybreak 採分級存取制度。通過驗證的防禦方可以透過「Trusted Access for Cyber」使用 GPT-5.5,而更具攻防測試彈性的 GPT-5.5-Cyber 變體則覆蓋紅隊演練與受控情境下的驗證。
Sam Altman 表示,OpenAI 希望與盡可能多的公司合作,持續強化其軟體安全。
Daybreak 進入的是一個已由 **Anthropic 的 Project Glasswing,搭配使用 Claude Mythos Preview 所塑造的市場。Glasswing 會掃描合作夥伴的程式碼庫以尋找嚴重缺陷。Apple、Microsoft、Google、Amazon 與 JPMorgan Chase 都已加入。
這些彼此競爭的專案反映出一個更宏觀的押注:前沿模型或許能讓防禦方在攻防競賽中取得優勢,即使攻擊者同樣正全力衝刺使用這些工具。





