एआई-विकसित 2FA एक्सप्लॉइट
साइबर सुरक्षा शोधकर्ताओं ने एक ऐसे अज्ञात हमलावर का पता लगाया है जो कृत्रिम बुद्धिमत्ता की सहायता से विकसित किए गए ज़ीरो-डे एक्सप्लॉइट का लाभ उठा रहा था। यह कृत्रिम बुद्धिमत्ता का उपयोग करके वास्तविक दुनिया में दुर्भावनापूर्ण गतिविधियों में कमजोरियों का पता लगाने और एक्सप्लॉइट उत्पन्न करने का पहला दस्तावेजित मामला है।
जांचकर्ताओं का मानना है कि इस अभियान में समन्वित साइबर अपराधी समूहों का हाथ था, जिन्होंने बड़े पैमाने पर सुरक्षा खामियों का फायदा उठाने के लिए मिलकर काम किया था। संबंधित हमले की श्रृंखला के विश्लेषण से पता चला कि एक व्यापक रूप से उपयोग किए जाने वाले ओपन-सोर्स, वेब-आधारित सिस्टम एडमिनिस्ट्रेशन प्लेटफॉर्म में मौजूद दो-कारक प्रमाणीकरण (2FA) सुरक्षा को दरकिनार करने में सक्षम एक ज़ीरो-डे सुरक्षा खामी पायथन स्क्रिप्ट में अंतर्निहित थी।
हालांकि गूगल के जेमिनी एआई टूल को इस ऑपरेशन से जोड़ने वाला कोई प्रत्यक्ष प्रमाण नहीं है, लेकिन शोधकर्ताओं ने पूर्ण विश्वास के साथ यह निष्कर्ष निकाला कि एआई मॉडल ने खामी को खोजने और उसका दुरुपयोग करने में महत्वपूर्ण भूमिका निभाई। पायथन कोड में कई ऐसी विशेषताएं थीं जो आमतौर पर बड़े भाषा मॉडल (एलएलएम) द्वारा उत्पन्न आउटपुट से जुड़ी होती हैं, जिनमें अत्यधिक संरचित स्वरूपण, विस्तृत शैक्षिक दस्तावेज़ स्ट्रिंग, विस्तृत सहायता मेनू और एक साफ-सुथरा एएनएसआई रंग कार्यान्वयन शामिल हैं। स्क्रिप्ट में एक मनगढ़ंत सीवीएसएस स्कोर भी था, जो एआई भ्रम का एक सामान्य उदाहरण है।
विषयसूची
2FA बाईपास एक्सप्लॉइट कैसे काम करता है
पहचानी गई भेद्यता के सफल संचालन के लिए वैध उपयोगकर्ता क्रेडेंशियल आवश्यक थे। शोधकर्ताओं ने निर्धारित किया कि यह खामी एप्लिकेशन की प्रमाणीकरण प्रक्रिया में अंतर्निहित एक अंतर्निहित विश्वास धारणा के कारण उत्पन्न हुई अर्थ संबंधी तार्किक कमजोरी से उपजी थी। इस प्रकार की उच्च-स्तरीय तार्किक खामियों का विश्लेषण आधुनिक एलएलएम प्रणालियों की क्षमता में तेजी से बढ़ रहा है।
सुरक्षा विशेषज्ञों का कहना है कि कृत्रिम बुद्धिमत्ता (AI) साइबर हमले के हर चरण को, चाहे वह कमजोरियों की पहचान हो, हमलों का सत्यापन हो या उनका क्रियान्वयन, तेज़ी से आगे बढ़ा रही है। हमलावरों द्वारा AI के बढ़ते उपयोग से कमजोरियों की पहचान करने और हमले शुरू करने में लगने वाला समय और प्रयास कम हो रहा है, जिससे सुरक्षाकर्मियों पर दबाव बढ़ता जा रहा है।
कृत्रिम बुद्धिमत्ता मैलवेयर और शोषण के परिदृश्य का विस्तार करती है
कृत्रिम बुद्धिमत्ता अब केवल सुरक्षा खामियों की खोज में सहायता तक सीमित नहीं है। अब हमलावर बहुरूपी मैलवेयर बनाने, दुर्भावनापूर्ण कार्यों को स्वचालित करने और हमले की कार्यप्रणाली को छिपाने के लिए एआई का उपयोग कर रहे हैं। इसका एक उल्लेखनीय उदाहरण प्रॉम्प्टस्पाई है, जो एंड्रॉइड मैलवेयर का एक प्रकार है जो जेमिनी का दुरुपयोग करके स्क्रीन गतिविधि का विश्लेषण करता है और ऐसे निर्देश जारी करता है जो मैलवेयर को हाल ही में उपयोग किए गए अनुप्रयोगों की सूची में बने रहने में मदद करते हैं।
शोधकर्ताओं ने जेमिनी की सहायता से की गई दुर्भावनापूर्ण गतिविधियों से जुड़े कई हाई-प्रोफाइल मामलों का भी दस्तावेजीकरण किया है:
चीन से जुड़े संदिग्ध साइबर जासूसी समूह UNC2814 ने कथित तौर पर व्यक्तिगत पहचान पर आधारित जेलब्रेकिंग प्रॉम्प्ट का उपयोग करके जेमिनी को नेटवर्क सुरक्षा विशेषज्ञ की भूमिका निभाने के लिए मजबूर किया। इसका उद्देश्य TP-Link फर्मवेयर और Odette फ़ाइल स्थानांतरण प्रोटोकॉल (OFTP) कार्यान्वयन सहित एम्बेडेड उपकरणों को लक्षित करने वाले भेद्यता अनुसंधान में सहायता करना था।
उत्तर कोरियाई आतंकी समूह APT45 ने कथित तौर पर हजारों रिकर्सिव प्रॉम्प्ट जारी किए थे, जिन्हें CVE का विश्लेषण करने और प्रूफ-ऑफ-कॉन्सेप्ट एक्सप्लॉइट्स को मान्य करने के लिए डिज़ाइन किया गया था।
खबरों के मुताबिक, चीनी हैकिंग समूह APT27 ने जेमिनी का इस्तेमाल एक फ्लीट मैनेजमेंट एप्लिकेशन के विकास में तेजी लाने के लिए किया, जिसका उद्देश्य संभवतः एक ऑपरेशनल रिले बॉक्स (ORB) इंफ्रास्ट्रक्चर का प्रबंधन करना था।
यूक्रेनी संगठनों को निशाना बनाने वाले रूस से जुड़े घुसपैठ अभियानों में सीएएनफेल और लॉन्गस्ट्रीम नामक एआई-सहायता प्राप्त मैलवेयर परिवारों का उपयोग किया गया, जिनमें से दोनों ने दुर्भावनापूर्ण व्यवहार को छिपाने के लिए एलएलएम-जनित डेकोय कोड को शामिल किया।
हथियारबंद प्रशिक्षण डेटा और स्वायत्त एआई संचालन
इसके अलावा, हमलावरों को 'wooyun-legacy' नामक एक विशेष GitHub रिपॉजिटरी के साथ प्रयोग करते हुए भी देखा गया है, जिसे क्लाउड कोड स्किल प्लगइन के रूप में डिज़ाइन किया गया है। इस रिपॉजिटरी में 5,000 से अधिक वास्तविक भेद्यता मामले शामिल हैं, जिन्हें मूल रूप से चीनी भेद्यता प्रकटीकरण प्लेटफॉर्म WooYun द्वारा 2010 और 2016 के बीच एकत्र किया गया था।
इस डेटासेट को एआई सिस्टम में डालकर, हमलावर संदर्भ-आधारित शिक्षण को सक्षम कर सकते हैं जो मॉडलों को अनुभवी सुरक्षा शोधकर्ताओं की सटीकता के साथ स्रोत कोड विश्लेषण करने के लिए प्रशिक्षित करता है। इससे एआई की सूक्ष्म तार्किक खामियों को पहचानने की क्षमता में काफी सुधार होता है, जिन्हें मानक मॉडल अनदेखा कर सकते हैं।
शोधकर्ताओं ने यह भी खुलासा किया कि चीन से जुड़े एक संदिग्ध हमलावर समूह ने एक जापानी प्रौद्योगिकी कंपनी और एक प्रमुख पूर्वी एशियाई साइबर सुरक्षा प्लेटफॉर्म पर हमलों के दौरान हेक्सस्ट्राइक एआई और स्ट्रिक्स जैसे एजेंटिक एआई टूल का इस्तेमाल किया। रिपोर्ट के अनुसार, इन टूल ने न्यूनतम मानवीय हस्तक्षेप के साथ स्वचालित जासूसी और खोज अभियान चलाने में मदद की।
आक्रामक कृत्रिम बुद्धिमत्ता के बढ़ते सुरक्षा संबंधी निहितार्थ
इन निष्कर्षों से साइबर खतरों के परिदृश्य में एक बड़ा बदलाव स्पष्ट होता है। कृत्रिम बुद्धिमत्ता (AI) तेजी से उत्पादकता बढ़ाने वाले उपकरण से आक्रामक साइबर अभियानों के लिए एक शक्तिशाली कारक के रूप में विकसित हो रही है। शून्य-दिन की कमजोरियों का पता लगाने से लेकर मैलवेयर तैनाती को स्वचालित करने और परिचालन गोपनीयता बढ़ाने तक, कृत्रिम बुद्धिमत्ता साइबर हमलों की योजना बनाने और उन्हें अंजाम देने के तरीके को मौलिक रूप से बदल रही है।
जैसे-जैसे एआई-संचालित साइबर क्षमताएं परिपक्व होती जा रही हैं, संगठनों को ऐसे भविष्य का सामना करना पड़ रहा है जहां हमले तेज, अधिक अनुकूलनीय और नुकसान होने से पहले पता लगाना तेजी से मुश्किल होते जा रहे हैं।