ШІ написав перший zero-day-експлойт: Google зафіксував атаку, яку кіберспільнота давно прогнозувала

Google Threat Intelligence Group ідентифікував перший достовірно підтверджений випадок, коли хакери використали штучний інтелект для створення робочого zero-day-експлойта — Python-скрипту, що обходив двофакторну автентифікацію. Масову атаку вдалося зупинити, але прецедент уже створено.

61
Поділиться:
Ілюстративне фото: Depositphotos

12 травня 2025 року дослідники Google Threat Intelligence Group (GTIG) опублікували звіт, який зафіксував те, що фахівці з кібербезпеки вважали питанням часу: хакерське угруповання скористалося великою мовною моделлю для розробки повноцінного zero-day-експлойта. Це перший підтверджений випадок такого роду.

Що саме сталося

Зловмисники виявили раніше невідому вразливість у популярному веб-інструменті з відкритим кодом для адміністрування систем — назву продукту Google не розкрила, але повідомила вендора і правоохоронців. Вразливість дозволяла обійти двофакторну автентифікацію (2FA), хоча й вимагала наявності дійсних облікових даних.

Проблема виникла через помилку розробників: у код було жорстко вшито неефективне довірче виключення, яке суперечило логіці захисту 2FA. Сам по собі цей логічний дефект важко виявити вручну — він не є класичною помилкою пам'яті чи некоректною обробкою вводу. За оцінкою GTIG, саме тут ШІ отримав перевагу: сучасні LLM здатні зчитувати намір розробника й знаходити суперечності між задумом і реалізацією.

Як GTIG встановив участь ШІ

Дослідники проаналізували Python-скрипт і виявили характерні маркери генерації LLM:

  • Надмір навчальних docstring-коментарів — типова риса тексту, породженого мовною моделлю
  • «Галюцинований» CVSS-рейтинг вразливості — число, якого не існує в жодній офіційній базі, але яке ШІ вставив як частину структурованого опису
  • «Підручниковий» стиль Python-коду — форматування, характерне для навчальних матеріалів у тренувальних даних LLM

«Скрипт містить велику кількість навчальних docstring-коментарів, включно з галюцинованим CVSS-балом, і використовує структурований підручниковий Python-формат, вкрай характерний для тренувальних даних LLM»

— GTIG, звіт від 12 травня 2025

Google підкреслює: Gemini у цій атаці задіяний не був. Яку саме модель використали хакери — невідомо. Але дослідники виключили можливість, що код написано людиною без ШІ-асистента.

Масштаб: що планувалося

Угруповання координувалося заздалегідь і готувало масову операцію з експлуатації вразливості — не точковий злом, а потенційно тисячі цілей. GTIG вдалося втрутитися до фази активного розгортання. Паралельно дослідники зафіксували, що інші відомі групи — зокрема китеська кіберрозвідувальна група UNC2814, яка з 2017 року атакує телекомунікаційні та урядові структури у понад 42 країнах, — намагалися зламати захисні фільтри Gemini за допомогою джейлбрейк-підказок, щоб аналізувати прошивки роутерів TP-Link та інших вбудованих пристроїв.

Як зазначає Джон Халтквіст, головний аналітик GTIG: «Є хибне уявлення, що гонка ШІ-вразливостей іще попереду. Насправді вона вже почалася».

Чому це важливіше за попередні інциденти

До цього ШІ фіксували як допоміжний інструмент — для написання фішингових листів, перекладу документів або базового аналізу коду. Нинішній випадок інший: модель самостійно провела логічний аналіз архітектури захисту й сформувала робочий код для експлуатації. GTIG прямо пише, що LLM «читають намір розробника» і знаходять суперечності між задумом і реалізацією — клас вразливостей, який раніше вимагав глибокої експертизи людини.

Якщо наступного разу подібна операція не натрапить на активний моніторинг — скільки систем встигнуть скомпрометувати до публічного розкриття вразливості?

Новини світу

Політика

Верховна Рада ухвалила в першому читанні проєкт нового Цивільного кодексу, де радянське поняття «моральні засади суспільства» замінили «доброзвичайністю». Автори кажуть: це звична для Європи норма. Критики кажуть: це суб'єктивізм без берегів.

53 хвилини тому
Бізнес

Танкер Kunpeng із вантажем із заводу «Портовая» місяцями дрейфував у морі й замаскував документи під «неросійський» вантаж — але Індія все одно відмовила. Це перший публічний сигнал, що страх вторинних санкцій переважає навіть енергетичні потреби.

1 годину тому