Google зупинив перший експлойт Zero-Day, розроблений ШІ

Команда аналізу загроз Google виявила та зупинила вразливість нульового дня, створену за допомогою ШІ. Дізнайтеся, як вони виявили експлойт.
У рамках важливої віхи в галузі кібербезпеки Google оголосила про виявлення та запобігання, як вона стверджує, першому експлойту нульового дня, навмисно розробленому за допомогою штучного інтелекту. Це відкриття є критичним моментом у розумінні того, як суб’єкти загрози починають використовувати технологію штучного інтелекту для зловмисних цілей, сигналізуючи про новий рубіж загроз цифровій безпеці, проти яких організації в усьому світі повинні підготуватися до захисту.
Згідно з детальним звітом, опублікованим Threat Intelligence Group (GTIG) Google, мережа відомих кіберзлочинців активно планувала розгорнути цю створену штучним інтелектом вразливість у рамках скоординованої «масової експлуатації». Основною метою цієї атаки було скомпрометувати неназваний веб-інструмент системного адміністрування з відкритим вихідним кодом шляхом обходу його заходів безпеки двофакторної автентифікації — критичного рівня захисту, на який покладаються незліченна кількість організацій і окремих осіб у всьому світі.
Цю вразливість було виявлено в результаті ретельного аналізу сценарію Python, використаного в експлойті, де дослідники безпеки Google визначили кілька контрольних маркерів, що вказують на участь штучного інтелекту в її створенні. Ці відмінні ознаки включали галюцинований бал CVSS (Загальна система оцінки вразливості), який містив неточності, несумісні з законними оцінками вразливості, а також чудово структуровані шаблони форматування, схожі на підручники, характерні для вмісту, створеного великими мовними моделями.
Наслідки цього відкриття виходять далеко за межі однієї попередженої атаки. Цей інцидент демонструє, що зловмисники активно експериментують із інструментами штучного інтелекту та впроваджують їх для покращення своїх наступальних можливостей, потенційно автоматизуючи та прискорюючи процес виявлення, розробки та розгортання експлойтів у масштабі. Використання штучного інтелекту для розробки вразливостей може значно знизити технічні бар’єри для входу в складні хакерські операції.
Методологія виявлення Google дає цінну інформацію про те, як спеціалісти з безпеки можуть ідентифікувати зловмисне програмне забезпечення та експлойти за допомогою ШІ в майбутньому. Розуміючи відмінні шаблони та особливості виведення мовної моделі, наприклад галюцинаційну оцінку CVSS і надто структуроване форматування, захисники можуть розробити нові механізми виявлення та поведінкові сигнатури, які допоможуть ідентифікувати подібні загрози до того, як вони досягнуть робочих середовищ.
Цільова система, про яку йде мова, хоча й не вказана в публічному звіті, описується як широко використовуваний інструмент адміністрування з відкритим вихідним кодом, який надав би зловмисникам широкий доступ до систем у багатьох організаціях, якби спроба використання була успішною. Можливість обходу двофакторної автентифікації була б особливо руйнівною, фактично нейтралізуючи один із найефективніших механізмів захисту, який розгортають як підприємства, які піклуються про безпеку, так і окремі користувачі.
Це відкриття збігається зі зростаючим занепокоєнням фахівців з кібербезпеки щодо потенціалу подвійного використання передових систем ШІ. Хоча ці технології пропонують величезні переваги для захисних додатків, дослідники та експерти з безпеки попереджають, що їхні можливості також можуть використовуватися зловмисниками. Інцидент підтверджує ці занепокоєння, водночас демонструючи, що групи безпеки активно відстежують такі загрози та здатні їх виявляти до того, як станеться масштабна шкода.
Оголошення від Google відбулося на тлі ширших галузевих дискусій щодо відповідальної розробки та впровадження ШІ. Експерти з безпеки наголошують, що організації, які розробляють системи штучного інтелекту, повинні враховувати можливі сценарії зловживання та впроваджувати заходи безпеки, щоб запобігти перепрофілюванню своїх технологій для кібератак. Це включає відстеження незвичайних шаблонів використання та впровадження обмежень щодо застосування певних можливостей ШІ.
Для організацій, які покладаються на цільовий інструмент адміністрування з відкритим вихідним кодом, цей інцидент є критичним нагадуванням про важливість підтримки надійних методів безпеки на кількох рівнях захисту. Незважаючи на те, що вразливість нульового дня вдалося запобігти широкому використанню, відкриття підкреслює, що навіть зрілі, широко перевірені проекти з відкритим кодом можуть містити раніше невідомі недоліки безпеки, якими досвідчені зловмисники активно прагнуть скористатися.
Група Google Threat Intelligence Group, яка очолила розслідування, зарекомендувала себе як лідер у визначенні нових шаблонів загроз і методологій атак. Організація постійно аналізує мільйони зразків зловмисного програмного забезпечення, виявлення вразливостей і шаблони атак, щоб випереджати нові загрози. Це останнє відкриття демонструє їхні розширені аналітичні можливості та прагнення захистити не лише інфраструктуру Google, а й ширшу інтернет-екосистему.
Ширші наслідки розробки вразливостей за допомогою штучного інтелекту починають змінювати підхід усієї галузі кібербезпеки до моделювання загроз і стратегій захисту. Команди безпеки зараз стикаються з питаннями про те, як захиститися від атак, які могли бути частково або повністю автоматизовані за допомогою штучного інтелекту, і що це означає для майбутніх операцій кібербезпеки та розподілу ресурсів.
Якщо з’явиться більше деталей про цей інцидент і подібні випадки, спільнота кібербезпеки, ймовірно, розробить нові інфраструктури для виявлення, аналізу та захисту від експлойтів, створених ШІ. Це включає розуміння унікальних відбитків пальців, які залишають різні моделі ШІ, створення правил виявлення на основі вихідних характеристик мовної моделі та розробку навчальних програм, які допоможуть аналітикам безпеки розпізнавати ці шаблони в реальних сценаріях.
Інцидент також підкреслює критичну важливість процесів швидкого розкриття вразливостей і виправлення. Навіть з найкращими можливостями виявлення вікно між виявленням уразливості та її публічним оприлюдненням є вирішальним. Організації повинні мати надійні процеси для швидкого розгортання виправлень і визначення пріоритетів для виправлення критичних недоліків, які можуть спричинити масові випадки використання.
У майбутньому це відкриття, ймовірно, вплине на те, як технологічні компанії підходять до досліджень безпеки, обміну інформацією про загрози та практики відповідального розкриття інформації. Той факт, що Google зміг визначити й проаналізувати природу експлойту, створеного штучним інтелектом, свідчить про те, що захисні програми штучного інтелекту можуть бути настільки ж потужними у виявленні та пом’якшенні нових загроз, перш ніж вони завдадуть значної шкоди.
Джерело: The Verge


