有犯罪分子利用 AI 构建出可用的“零日漏洞”利用工具
作者: CBINEWS
责任编辑: 邹大斌
来源: 电脑商情在线
时间: 2026-05-12 15:36
根据谷歌威胁情报小组最新发布的一份报告,犯罪分子已利用人工智能开发出一个可实际运作的零日漏洞利用工具,这是此类案例中的首例确认事件。
这份名为《GTIG AI 威胁追踪器》的报告详述了一个犯罪团伙如何利用 AI 构建基于 Python 的利用工具,该工具针对的是一款流行的开源 Web 系统管理工具中的双因素认证绕过漏洞。该团伙原计划发动大规模攻击活动,但实施过程中的错误可能阻碍了其成功利用。谷歌已向供应商披露了该缺陷,且补丁已经发布。
谷歌威胁情报小组表示,他们有高度信心认为 AI 模型协助了该漏洞的发现与武器化过程。其依据是代码中留下的蛛丝马迹,包括虚构的严重性评分、教科书般的 Python 格式、详细的帮助菜单以及具有训练数据特征的教育性文档字符串。研究人员指出,并未使用谷歌的 Gemini 模型。
本案中的漏洞源于一种语义逻辑缺陷,即开发者硬编码了一个信任假设。这是一种高级别的错误,安全工具通常难以检测。前沿的大语言模型擅长识别此类缺陷,因为它们能够推演开发者的意图,并揭示那些在传统扫描器看来功能正常但实际上处于休眠状态的逻辑错误。
“人们普遍存在一种误解,认为 AI 漏洞竞赛即将来临。现实情况是,它已经开始了。对于我们追溯到的每一个由 AI 辅助的零日漏洞,现实中可能还存在更多。”谷歌威胁情报小组首席分析师约翰·赫尔特奎斯特解释道,“威胁行为者正在利用 AI 提升其攻击的速度、规模和复杂性。”
谷歌威胁情报小组还指出了今年三月流行的人工智能网关实用程序 LiteLLM 遭犯罪团伙 TeamPCP 入侵的事件。该行动者通过在 PyPI 上投毒的软件包和恶意的拉取请求嵌入了一个凭证窃取程序,窃取了亚马逊网络服务密钥和 GitHub 令牌,并通过勒索软件合作伙伴关系将其变现。为了应对这种滥用,谷歌表示,它正在禁用滥用 Gemini 的恶意账户,并推动其 Big Sleep 漏洞发现智能体和 CodeMender 修补工具等 AI 防御工具的广泛使用。
