企业站

谷歌确认首个AI生成零日漏洞:大模型洞察逻辑缺陷攻破2FA,传统安全工具面临失效

九月 原创 2026-05-18 00:30:06
企业站_资讯眼
由华为云驱动

谷歌威胁情报小组(GTIG)确认首个AI生成零日漏洞,针对一款开源Web管理工具绕过双因素认证(2FA)。该漏洞因语义逻辑缺陷被AI模型发现,传统安全工具难以识别。此次攻击虽未造成大规模损失,但标志着AI在网络攻防中的新阶段。同时,多国APT团伙利用AI批量挖掘和操控设备,网络安全形势严峻。

据国外媒体报道称,近日,谷歌威胁情报小组(GTIG)在《AI威胁追踪》报告中证实,网络安全领域出现首个已知由AI开发的零日漏洞利用。某网络犯罪团伙利用AI模型,针对一款流行的开源Web管理工具生成漏洞脚本,成功绕过了双因素认证(2FA)。所幸谷歌协同厂商及时修补漏洞,拦截了该团伙即将发起的大规模攻击。

GTIG断言该脚本由AI而非人类编写,因其包含大量教学级注释、幻觉产生的CVSS评分及详细帮助菜单——这些绝非攻击者常规操作。更具警示意义的是,该漏洞源于语义逻辑错误:开发者在认证流中硬编码了信任假设,与2FA逻辑产生冲突。传统扫描器仅查代码机械缺陷,而AI却能像开发者一样“阅读”代码,洞察意图与执行的矛盾,找出功能看似正常实则存在逻辑漏洞的死角,这是传统安全工具在结构上难以应对的。

虽然此次攻击因执行失误未造成大规模危害,但GTIG首席分析师强调,AI漏洞攻防战已然打响。报告还揭示了更广泛的AI威胁图景:朝鲜APT45正利用AI批量分析漏洞建立武器库;关联中国的UNC2814利用“专家越狱提示词”挖掘路由器RCE漏洞;俄罗斯团伙利用AI生成虚假音频进行认知战;此外,恶意软件正调用Gemini API自主操控受感染设备。

报告特别指出,由于前沿模型难以直接攻破,攻击者正将矛头转向AI系统外围的连接器和API层。今年3月,犯罪团伙TeamPCP就通过投毒包攻击了AI网关库LiteLLM以窃取凭据。同时,AI也沦为钓鱼诱饵,近期便有假冒Claude AI的网站通过赞助搜索结果推送木马化安装程序。

点击展开全文
打开APP,阅读体验更佳

网友评论

太评甄选

更多优惠

相关推荐

相关产品
取消