**谷歌(Google)**表示,其已经挫败了一个犯罪黑客组织试图借助 AI 模型,将一个零日漏洞武器化的企图,这是有记录以来首个此类案例。
谷歌阻止 AI 生成的 2FA 绕过攻击
**Google Threat Intelligence Group(谷歌威胁情报团队,GTIG)**在其最新的 AI Threat Tracker 报告中于周一披露了这次干预行动。
研究人员在一段 Python 脚本中发现了这一漏洞,该脚本被设计用来绕过一款流行的、开源的基于 Web 的系统管理工具的双重验证(2FA)。
谷歌拒绝公开受影响厂商或具体威胁行为者的名字。
GTIG 表示,他们已与该厂商合作完成漏洞修补,并在任何大规模利用发生前通知了执法机构。
团队在代码中标记出了明显的“机器创作”痕迹,包括凭空“幻觉”出的 CVSS 严重等级分数、带有教学意味的 docstring,以及高度教科书式、符合大型语言模型训练数据风格的 Python 编码格式。谷歌补充称,其高度确信有 AI 模型参与了漏洞发现和武器化过程,但认为自家的 Gemini 并未牵涉其中。
延伸阅读: Tom Lee Calls Crypto Spring As Bitmine Stakes $11.1B In ETH
专家警告:AI 黑客时代已然到来
John Hultquist,GTIG 首席分析师,将此案称为“长期预警威胁”的具体证据。
“时代已经到了。”Hultquist 告诉记者。他补充称,AI 驱动的漏洞利用时代已经开始,目前能看到的案例,很可能只是野外大量攻击中的冰山一角。
安全分析人士指出,漏洞类型本身与发现工具同样重要。
该缺陷属于语义逻辑错误,即一种硬编码信任假设——传统模糊测试工具和静态扫描器难以发现,但前沿模型能够通过“推理”捕获这一问题。
谷歌还记录到,与国家有关联的团伙正在整个攻击链中扩展 AI 的使用。朝鲜的 APT45 一直发送成千上万条重复提示,让模型递归分析各类漏洞;而一个与中国有关联的行为者,则利用人格驱动的越狱方法,逼迫 Gemini 研究固件缺陷。
Daybreak 与 Glasswing 领衔防御方反击
就在谷歌披露调查结果的同一周,OpenAI 推出 Daybreak,这一安全项目将 GPT-5.5 与 Codex Security 组合,帮助防守方发现并修补漏洞。
Daybreak 采用分级访问制度。经过验证的防御方可通过“Trusted Access for Cyber”使用 GPT-5.5,而权限更宽松的 GPT-5.5-Cyber 变体则用于红队演练和受控验证。
Sam Altman 表示,OpenAI 希望与尽可能多的公司合作,持续加固其软件安全。
Daybreak 进入的市场,已经被 Anthropic 的 Project Glasswing(使用 Claude Mythos Preview)所重塑,该项目为合作伙伴扫描代码库以发现严重漏洞。苹果、微软、谷歌、亚马逊和摩根大通等公司都已加入。彼此竞争的这些项目,反映出业界更广泛的押注:在攻击者同样加紧利用前沿模型之际,这些模型仍有望将安全天平向防御方一侧倾斜。
下篇阅读: Sui Rallies 37% As Nasdaq Firm Locks Up 2.7% Of Supply





