Βάση δεδομένων απειλών Τρωτό Εκμετάλλευση 2FA που αναπτύχθηκε από την Τεχνητή Νοημοσύνη

Εκμετάλλευση 2FA που αναπτύχθηκε από την Τεχνητή Νοημοσύνη

Ερευνητές στον τομέα της κυβερνοασφάλειας αποκάλυψαν έναν προηγουμένως άγνωστο απειλητικό παράγοντα που αξιοποιεί ένα zero-day exploit που πιστεύεται ότι έχει αναπτυχθεί με τη βοήθεια τεχνητής νοημοσύνης. Αυτή είναι η πρώτη καταγεγραμμένη περίπτωση ενεργής χρήσης της Τεχνητής Νοημοσύνης σε κακόβουλες επιχειρήσεις στον πραγματικό κόσμο για την ανακάλυψη ευπαθειών και τη δημιουργία exploits.

Οι ερευνητές αποδίδουν την εκστρατεία σε συντονισμένες ομάδες κυβερνοεγκληματιών που φαίνεται να συνεργάστηκαν σε μια πρωτοβουλία εκμετάλλευσης ευπαθειών μεγάλης κλίμακας. Η ανάλυση της σχετικής αλυσίδας επίθεσης αποκάλυψε μια ευπάθεια zero-day ενσωματωμένη σε ένα σενάριο Python ικανό να παρακάμψει τις προστασίες ελέγχου ταυτότητας δύο παραγόντων (2FA) σε μια ευρέως χρησιμοποιούμενη πλατφόρμα διαχείρισης συστημάτων ανοιχτού κώδικα, βασισμένη στο διαδίκτυο.

Παρόλο που δεν υπάρχουν άμεσα στοιχεία που να συνδέουν το εργαλείο τεχνητής νοημοσύνης Gemini της Google με την επιχείρηση, οι ερευνητές κατέληξαν με μεγάλη βεβαιότητα στο συμπέρασμα ότι ένα μοντέλο τεχνητής νοημοσύνης έπαιξε σημαντικό ρόλο στην ανακάλυψη και την οπλοποίηση του ελαττώματος. Ο κώδικας Python εμφάνισε πολλαπλά χαρακτηριστικά που συνήθως σχετίζονται με την έξοδο που δημιουργείται από μεγάλο μοντέλο γλώσσας (LLM), όπως μορφοποίηση με υψηλή δομή, εκτεταμένα εκπαιδευτικά docstrings, λεπτομερή μενού βοήθειας και καθαρή υλοποίηση χρωμάτων ANSI. Το σενάριο περιείχε επίσης μια κατασκευασμένη βαθμολογία CVSS, ένα συνηθισμένο παράδειγμα ψευδαισθήσεων τεχνητής νοημοσύνης.

Πώς λειτούργησε η εκμετάλλευση παράκαμψης 2FA

Η εντοπισμένη ευπάθεια απαιτούσε νόμιμα διαπιστευτήρια χρήστη για να λειτουργήσει με επιτυχία. Οι ερευνητές διαπίστωσαν ότι το ελάττωμα προήλθε από μια αδυναμία σημασιολογικής λογικής που προκλήθηκε από μια υπόθεση εμπιστοσύνης που είχε ενσωματωθεί στον κώδικα της διαδικασίας ελέγχου ταυτότητας της εφαρμογής. Τέτοια λογικά ελαττώματα υψηλού επιπέδου βρίσκονται ολοένα και περισσότερο στις αναλυτικές δυνατότητες των σύγχρονων συστημάτων LLM.

Οι ειδικοί σε θέματα ασφάλειας προειδοποιούν ότι η Τεχνητή Νοημοσύνη (ΤΝ) επιταχύνει δραματικά κάθε στάδιο του κύκλου ζωής των κυβερνοεπιθέσεων, από την ανακάλυψη ευπαθειών έως την επικύρωση των εκμεταλλεύσεων και την επιχειρησιακή ανάπτυξη. Η αυξανόμενη χρήση της ΤΝ από τους απειλητικούς παράγοντες μειώνει τον χρόνο και την προσπάθεια που απαιτούνται για τον εντοπισμό αδυναμιών και την έναρξη επιθέσεων, θέτοντας τους υπερασπιστές υπό αυξανόμενη πίεση.

Η Τεχνητή Νοημοσύνη διευρύνει το τοπίο του κακόβουλου λογισμικού και της εκμετάλλευσης

Η τεχνητή νοημοσύνη δεν περιορίζεται πλέον στην υποβοήθηση της έρευνας για τρωτά σημεία. Οι απειλητικοί παράγοντες χρησιμοποιούν πλέον την τεχνητή νοημοσύνη για να δημιουργήσουν πολυμορφικό κακόβουλο λογισμικό, να αυτοματοποιήσουν κακόβουλες λειτουργίες και να αποκρύψουν τη λειτουργικότητα της επίθεσης. Ένα αξιοσημείωτο παράδειγμα είναι το PromptSpy, ένα στέλεχος κακόβουλου λογισμικού Android που καταχράται το Gemini για να αναλύσει τη δραστηριότητα στην οθόνη και να εκδώσει οδηγίες που βοηθούν το κακόβουλο λογισμικό να παραμένει καρφιτσωμένο στη λίστα πρόσφατων εφαρμογών.

Οι ερευνητές έχουν επίσης καταγράψει αρκετές περιπτώσεις υψηλού προφίλ που αφορούν κακόβουλη δραστηριότητα με τη βοήθεια του Gemini:

Η ύποπτη ομάδα κυβερνοκατασκοπείας UNC2814, η οποία συνδέεται με την Κίνα, φέρεται να χρησιμοποίησε jailbreaking μέσω persona για να αναγκάσει τον Gemini να αναλάβει τον ρόλο ενός ειδικού ασφάλειας δικτύων. Στόχος ήταν η υποστήριξη της έρευνας για ευπάθειες που στοχεύουν σε ενσωματωμένες συσκευές, συμπεριλαμβανομένου του firmware TP-Link και των εφαρμογών του Odette File Transfer Protocol (OFTP).

Ο βορειοκορεάτης απειλητικός παράγοντας APT45 φέρεται να εξέδωσε χιλιάδες αναδρομικά μηνύματα που έχουν σχεδιαστεί για να αναλύουν τα CVE και να επικυρώνουν τα exploits απόδειξης της ιδέας.

Η κινεζική ομάδα χάκερ APT27 φέρεται να χρησιμοποίησε το Gemini για να επιταχύνει την ανάπτυξη μιας εφαρμογής διαχείρισης στόλου που πιθανότατα προοριζόταν για τη διαχείριση μιας υποδομής επιχειρησιακού κουτιού αναμετάδοσης (ORB).

Επιχειρήσεις εισβολής που συνδέονταν με τη Ρωσία και στόχευαν ουκρανικούς οργανισμούς ανέπτυξαν οικογένειες κακόβουλου λογισμικού με τη βοήθεια τεχνητής νοημοσύνης, γνωστές ως CANFAIL και LONGSTREAM, οι οποίες ενσωμάτωσαν κώδικα παραπλάνησης που δημιουργήθηκε από LLM για να συγκαλύψουν κακόβουλη συμπεριφορά.

Δεδομένα Οπλισμένης Εκπαίδευσης και Αυτόνομες Επιχειρήσεις Τεχνητής Νοημοσύνης

Επιπλέον, έχουν παρατηρηθεί απειλητικοί παράγοντες να πειραματίζονται με ένα εξειδικευμένο αποθετήριο GitHub με το όνομα «wooyun-legacy», το οποίο έχει σχεδιαστεί ως πρόσθετο δεξιοτήτων κώδικα Claude. Το αποθετήριο περιέχει περισσότερες από 5.000 περιπτώσεις πραγματικών ευπαθειών που συλλέχθηκαν αρχικά από την κινεζική πλατφόρμα αποκάλυψης ευπαθειών WooYun μεταξύ 2010 και 2016.

Τροφοδοτώντας αυτό το σύνολο δεδομένων σε συστήματα Τεχνητής Νοημοσύνης, οι εισβολείς μπορούν να επιτρέψουν τη μάθηση εντός πλαισίου που εκπαιδεύει τα μοντέλα ώστε να προσεγγίζουν την ανάλυση πηγαίου κώδικα με την ακρίβεια έμπειρων ερευνητών ασφαλείας. Αυτό βελτιώνει σημαντικά την ικανότητα της Τεχνητής Νοημοσύνης να εντοπίζει ανεπαίσθητα λογικά ελαττώματα που τα τυπικά μοντέλα ενδέχεται να παραβλέπουν.

Οι ερευνητές αποκάλυψαν επίσης ότι ένας ύποπτος για συμμαχία με την Κίνα απειλητικός παράγοντας χρησιμοποίησε εργαλεία τεχνητής νοημοσύνης όπως το Hexstrike AI και το Strix κατά τη διάρκεια επιθέσεων εναντίον μιας ιαπωνικής εταιρείας τεχνολογίας και μιας μεγάλης πλατφόρμας κυβερνοασφάλειας στην Ανατολική Ασία. Αυτά τα εργαλεία φέρεται να επέτρεψαν αυτοματοποιημένες επιχειρήσεις αναγνώρισης και ανακάλυψης με ελάχιστη ανθρώπινη παρέμβαση.

Οι αυξανόμενες επιπτώσεις της επιθετικής τεχνητής νοημοσύνης στην ασφάλεια

Τα ευρήματα υπογραμμίζουν μια σημαντική μετατόπιση στο τοπίο των κυβερνοαπειλών. Η Τεχνητή Νοημοσύνη εξελίσσεται ραγδαία από ένα εργαλείο παραγωγικότητας σε έναν πολλαπλασιαστή ισχύος για επιθετικές κυβερνοεπιθέσεις. Από την ανακάλυψη τρωτών σημείων zero-day έως την αυτοματοποίηση της ανάπτυξης κακόβουλου λογισμικού και την ενίσχυση της επιχειρησιακής μυστικότητας, η τεχνητή νοημοσύνη αλλάζει ριζικά τον τρόπο με τον οποίο σχεδιάζονται και εκτελούνται οι κυβερνοεπιθέσεις.

Καθώς οι κυβερνοδυναμικές δυνατότητες που βασίζονται στην Τεχνητή Νοημοσύνη συνεχίζουν να ωριμάζουν, οι οργανισμοί αντιμετωπίζουν ένα μέλλον όπου οι επιθέσεις θα γίνονται ταχύτερες, πιο προσαρμοστικές και ολοένα και πιο δύσκολο να εντοπιστούν πριν προκληθούν ζημιές.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...