Технологии

ИИ написал рабочий zero-day-эксплойт — Google перехватил его первым

Susan Hill

Эксплойт целился в двухфакторную аутентификацию — второй уровень проверки, который защищает большинство аккаунтов, которые нам важны: почту, банк, облачные хранилища, рабочие входы. Уязвимость, семантическая логическая ошибка в Python-коде инструмента, позволяла злоумышленнику с уже украденными учётными данными обойти проверку 2FA, активируя жёстко прописанное исключение, которое разработчики никогда не планировали выставлять наружу. Google обнаружил ошибку, сообщил о ней разработчику для выпуска патча и сорвал готовившуюся атаку до её начала. Уникален не сам баг, а способ его обнаружения.

Аналитики Google утверждают, что в коде эксплойта были безошибочные следы большой языковой модели — docstring-комментарии в стиле учебника, очень структурированное форматирование и стиль, описанный ими как сильно характерный для обучающих данных LLM. Команда с высокой уверенностью заключила, что основную работу по обнаружению и переработке уязвимости в оружие сделала именно ИИ, а не один человек. Затронутая компания, преступная группа и имя инструмента остаются нераскрытыми.

Это различие важно, потому что эта ошибка как раз того типа, который машины должны были упускать. Классические сканеры ищут крэши и повреждения памяти. Здесь же речь шла о противоречии между логикой принуждения 2FA и зашитым в код исключением — баг, который внимательный аудитор может найти, перечитывая тысячи строк кода в поисках несостыковок. Самые продвинутые языковые модели, отмечает Google, всё лучше справляются с подобным контекстным чтением — на скоростях, недостижимых ни для одного аудиторского коллектива.

Отчёт описывает и более широкую тенденцию, не связанную с преступными группами. Кластер, прокитайски настроенный и отслеживаемый как UNC2814, использует ИИ, чтобы ускорять исследование уязвимостей в встраиваемых устройствах. APT45, северокорейская группа, скармливала модели тысячи однотипных запросов, чтобы рекурсивно разбирать записи каталога CVE и проверять прототипы эксплойтов. Разные операторы, одна и та же техника: превратить модель в неутомимого ассистента-исследователя.

У рассказа Google есть границы, которые стоит назвать. Компания не раскрыла ни затронутый инструмент, ни конкретного актора угрозы, ни сроки выхода патча — и просит читателей доверять выводу о следах ИИ только на основании своего внутреннего анализа. Ни одно из появившихся на этой неделе подтверждений сторонних источников не добавляет независимой криминалистической экспертизы самого кода эксплойта. Оценка с высокой уверенностью — слово GTIG против молчания преступной группы. Также по-прежнему верно, что фундаментальный баг — зашитое исключение — это ровно такая ошибка, которые программисты совершают десятилетиями без всякой помощи ИИ. Модель могла ускорить обнаружение; уязвимость старше, чем система, её нашедшая.

Для среднего пользователя немедленных действий нет — баг живёт в программах, которыми занимаются ИТ-команды, а не на личных устройствах, — но косвенный смысл прямой. Защитный периметр, на который мы опираемся, от менеджеров паролей до корпоративных систем единого входа, разрабатывался против человеческих атакующих с человеческой скоростью. Атакующий с помощью ИИ читает кодовую базу так, как опытный инженер читает абзац. Защитникам предстоит научиться тому же.

Подтверждено, что затронутый поставщик уведомлён и разворачивает патч. Расширенный анализ вышел в рамках цикла отчётов Google Cloud об использовании ИИ в наступательной безопасности 11 мая 2026 года. Главный аналитик угроз Google Джон Халтквист сказал журналистам в последующие дни, что гонка между ИИ и защитниками уже идёт, а не приближается. До конца второго квартала ожидается дополнительный отчёт об инструментах, усиленных ИИ.

Обсуждение

Имеется 0 комментариев.