攻击者开始用AI写漏洞利用了。这不是预测,是已经发生的事。
谷歌威胁情报团队(GTIG)今天发布报告,确认首次追踪到一起使用AI开发的零日漏洞攻击。更关键的是,这个漏洞原本计划被用于大规模攻击——谷歌的主动防御可能阻止了一场潜在的安全灾难。
![]()
什么是零日漏洞?简单说,就是软件厂商自己都不知道的漏洞,攻击者抢在修复之前利用它。这种漏洞在地下市场能卖到几十万美元,向来是国家级黑客和网络犯罪组织的核心武器。现在,AI降低了它的生产门槛。
谷歌没有公开攻击者的具体身份和攻击目标,但强调了防御端的动作。针对自家大模型Gemini,谷歌部署了三层防护:分类器过滤恶意请求、模型内置安全机制、直接封禁恶意账户。此外,他们还用AI对抗AI——Big Sleep智能体负责扫描软件漏洞,CodeMender则自动调用Gemini的推理能力修复问题。
这场攻防战的本质正在改变。过去,发现零日漏洞依赖少数顶尖黑客的经验和直觉,周期以月甚至年计。AI的加入可能把这个周期压缩到几天。报告没有透露攻击者具体使用了哪种AI工具,但谷歌的判断很明确:这是AI武器化的早期信号。
一个值得注意的细节是谷歌的措辞——"可能阻止了大规模攻击"。这意味着他们发现时,攻击尚未全面展开。 proactive counter discovery(主动对抗发现)这个机制变得至关重要:不再是等攻击发生后再溯源,而是在武器部署阶段就介入。
谷歌将完整报告发布在Google Cloud威胁情报博客。对于安全从业者来说,这份文件的价值不在于它揭示了多少技术细节,而在于它确认了一个时间节点——AI驱动的攻击已经从理论进入实战。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.