网络安全领域的一个新信号出现了。谷歌威胁情报团队(GTIG)本周发布报告称,他们首次发现并阻止了一起由AI辅助开发的零日漏洞攻击。攻击者计划利用该漏洞发起"大规模利用事件",目标是一个未具名的"开源Web系统管理工具"的双因素认证(2FA)系统。
这次攻击的特殊之处在于代码本身留下的痕迹。谷歌研究人员在Python攻击脚本中发现了AI参与的线索:一个"幻觉化的CVSS评分",以及符合大型语言模型(LLM)训练数据特征的"结构化、教科书式"格式。CVSS是通用漏洞评分系统,攻击代码中出现的评分数据与实际情况不符,这种"一本正经地胡说八道"的模式,正是当前AI生成内容的典型特征。
![]()
漏洞的技术原理指向一个高层语义逻辑缺陷——开发者在平台的2FA系统中硬编码了一个信任假设。攻击者正是利用这个设计疏漏,试图绕过双因素认证。值得注意的是,谷歌明确表示"不认为Gemini被用于此次攻击",这意味着攻击者可能使用了其他AI工具。
谷歌成功"瓦解"了这次特定攻击,但报告释放的警示信号更为关键:黑客正越来越多地利用AI发现和利用安全漏洞。攻击手法也在升级。报告披露了"角色驱动型越狱"(persona-driven jailbreaking)——黑客通过提示词让AI扮演安全专家角色,从而诱导模型协助寻找漏洞。他们还向AI模型投喂完整的漏洞数据库,并使用OpenClaw等工具,在受控环境中反复优化AI生成的攻击载荷,以提高实际部署时的可靠性。
AI本身也成为攻击目标。GTIG观察到,对手正越来越多地瞄准赋予AI系统实用功能的集成组件,比如自主技能和第三方数据连接器。这与近期网络安全领域的其他动态形成呼应:Anthropic的Mythos安全模型引发广泛讨论,另一起Linux漏洞也在AI辅助下被发现。
从防御方视角看,这场猫鼠游戏正在进入新阶段。当攻击者开始用AI批量生成攻击代码、优化利用链条时,传统的漏洞响应节奏是否还能跟上?谷歌此次能够拦截,靠的是对零日漏洞的主动监测——但"首次发现"这个定语本身,暗示着更多未被察觉的攻击可能正在发生。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.