12 травня 2025 року дослідники Google Threat Intelligence Group (GTIG) опублікували звіт, який зафіксував те, що фахівці з кібербезпеки вважали питанням часу: хакерське угруповання скористалося великою мовною моделлю для розробки повноцінного zero-day-експлойта. Це перший підтверджений випадок такого роду.
Що саме сталося
Зловмисники виявили раніше невідому вразливість у популярному веб-інструменті з відкритим кодом для адміністрування систем — назву продукту Google не розкрила, але повідомила вендора і правоохоронців. Вразливість дозволяла обійти двофакторну автентифікацію (2FA), хоча й вимагала наявності дійсних облікових даних.
Проблема виникла через помилку розробників: у код було жорстко вшито неефективне довірче виключення, яке суперечило логіці захисту 2FA. Сам по собі цей логічний дефект важко виявити вручну — він не є класичною помилкою пам'яті чи некоректною обробкою вводу. За оцінкою GTIG, саме тут ШІ отримав перевагу: сучасні LLM здатні зчитувати намір розробника й знаходити суперечності між задумом і реалізацією.
Як GTIG встановив участь ШІ
Дослідники проаналізували Python-скрипт і виявили характерні маркери генерації LLM:
- Надмір навчальних docstring-коментарів — типова риса тексту, породженого мовною моделлю
- «Галюцинований» CVSS-рейтинг вразливості — число, якого не існує в жодній офіційній базі, але яке ШІ вставив як частину структурованого опису
- «Підручниковий» стиль Python-коду — форматування, характерне для навчальних матеріалів у тренувальних даних LLM
«Скрипт містить велику кількість навчальних docstring-коментарів, включно з галюцинованим CVSS-балом, і використовує структурований підручниковий Python-формат, вкрай характерний для тренувальних даних LLM»
— GTIG, звіт від 12 травня 2025
Google підкреслює: Gemini у цій атаці задіяний не був. Яку саме модель використали хакери — невідомо. Але дослідники виключили можливість, що код написано людиною без ШІ-асистента.
Масштаб: що планувалося
Угруповання координувалося заздалегідь і готувало масову операцію з експлуатації вразливості — не точковий злом, а потенційно тисячі цілей. GTIG вдалося втрутитися до фази активного розгортання. Паралельно дослідники зафіксували, що інші відомі групи — зокрема китеська кіберрозвідувальна група UNC2814, яка з 2017 року атакує телекомунікаційні та урядові структури у понад 42 країнах, — намагалися зламати захисні фільтри Gemini за допомогою джейлбрейк-підказок, щоб аналізувати прошивки роутерів TP-Link та інших вбудованих пристроїв.
Як зазначає Джон Халтквіст, головний аналітик GTIG: «Є хибне уявлення, що гонка ШІ-вразливостей іще попереду. Насправді вона вже почалася».
Чому це важливіше за попередні інциденти
До цього ШІ фіксували як допоміжний інструмент — для написання фішингових листів, перекладу документів або базового аналізу коду. Нинішній випадок інший: модель самостійно провела логічний аналіз архітектури захисту й сформувала робочий код для експлуатації. GTIG прямо пише, що LLM «читають намір розробника» і знаходять суперечності між задумом і реалізацією — клас вразливостей, який раніше вимагав глибокої експертизи людини.
Якщо наступного разу подібна операція не натрапить на активний моніторинг — скільки систем встигнуть скомпрометувати до публічного розкриття вразливості?