ការកេងប្រវ័ញ្ច 2FA ដែលបង្កើតឡើងដោយ AI
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញអ្នកគំរាមកំហែងដែលមិនស្គាល់អត្តសញ្ញាណពីមុនមក ដែលទាញយកអត្ថប្រយោជន៍ពីការវាយប្រហារតាមអ៊ីនធឺណិតសូន្យថ្ងៃ ដែលគេជឿថាត្រូវបានបង្កើតឡើងដោយមានជំនួយពីបញ្ញាសិប្បនិម្មិត។ នេះគឺជាករណីដែលបានកត់ត្រាជាលើកដំបូងនៃបញ្ញាសិប្បនិម្មិត (AI) ដែលត្រូវបានប្រើប្រាស់យ៉ាងសកម្មនៅក្នុងប្រតិបត្តិការព្យាបាទក្នុងពិភពពិត សម្រាប់ការរកឃើញភាពងាយរងគ្រោះ និងការបង្កើតការវាយប្រហារ។
ក្រុមអ្នកស៊ើបអង្កេតបានសន្មតថាយុទ្ធនាការនេះត្រូវបានធ្វើឡើងចំពោះក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមានការសម្របសម្រួល ដែលហាក់ដូចជាបានសហការគ្នាលើគំនិតផ្តួចផ្តើមកេងប្រវ័ញ្ចភាពងាយរងគ្រោះទ្រង់ទ្រាយធំមួយ។ ការវិភាគខ្សែសង្វាក់វាយប្រហារដែលពាក់ព័ន្ធបានបង្ហាញពីភាពងាយរងគ្រោះសូន្យថ្ងៃដែលបានបង្កប់នៅក្នុងស្គ្រីប Python ដែលមានសមត្ថភាពរំលងការការពារការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) នៅក្នុងវេទិកាគ្រប់គ្រងប្រព័ន្ធប្រភពបើកចំហដែលមានមូលដ្ឋានលើគេហទំព័រដែលប្រើប្រាស់យ៉ាងទូលំទូលាយ។
ទោះបីជាគ្មានភស្តុតាងផ្ទាល់ណាមួយដែលភ្ជាប់ឧបករណ៍ Gemini AI របស់ Google ទៅនឹងប្រតិបត្តិការនេះក៏ដោយ អ្នកស្រាវជ្រាវបានសន្និដ្ឋានដោយមានទំនុកចិត្តខ្ពស់ថា គំរូ AI បានដើរតួនាទីយ៉ាងសំខាន់ក្នុងការស្វែងរក និងប្រើប្រាស់កំហុសនេះ។ កូដ Python បានបង្ហាញលក្ខណៈច្រើនដែលជាទូទៅត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងលទ្ធផលដែលបង្កើតដោយគំរូភាសាធំ (LLM) រួមទាំងការធ្វើទ្រង់ទ្រាយដែលមានរចនាសម្ព័ន្ធខ្ពស់ ឯកសារអប់រំយ៉ាងទូលំទូលាយ ម៉ឺនុយជំនួយលម្អិត និងការអនុវត្តពណ៌ ANSI ស្អាត។ ស្គ្រីបនេះក៏មានពិន្ទុ CVSS ដែលប្រឌិតផងដែរ ដែលជាឧទាហរណ៍ទូទៅនៃការយល់ច្រឡំ AI។
តារាងមាតិកា
របៀបដែលការកេងប្រវ័ញ្ច 2FA Bypass ដំណើរការ
ភាពងាយរងគ្រោះដែលបានកំណត់តម្រូវឱ្យមានព័ត៌មានសម្គាល់អ្នកប្រើប្រាស់ស្របច្បាប់ដើម្បីដំណើរការបានដោយជោគជ័យ។ អ្នកស្រាវជ្រាវបានកំណត់ថា កំហុសនេះមានប្រភពមកពីភាពទន់ខ្សោយនៃតក្កវិជ្ជាន័យវិទ្យាដែលបណ្តាលមកពីការសន្មត់ទុកចិត្តដែលបានអ៊ិនកូដយ៉ាងរឹងមាំនៅក្នុងដំណើរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់កម្មវិធី។ កំហុសតក្កវិជ្ជាកម្រិតខ្ពស់បែបនេះកាន់តែស្ថិតនៅក្នុងសមត្ថភាពវិភាគនៃប្រព័ន្ធ LLM ទំនើប។
អ្នកជំនាញសន្តិសុខបានព្រមានថា បញ្ញាសិប្បនិម្មិត (AI) កំពុងបង្កើនល្បឿនយ៉ាងខ្លាំងគ្រប់ដំណាក់កាលនៃវដ្តជីវិតនៃការវាយប្រហារតាមអ៊ីនធឺណិត ចាប់ពីការរកឃើញភាពងាយរងគ្រោះ រហូតដល់ការផ្ទៀងផ្ទាត់ និងការដាក់ពង្រាយប្រតិបត្តិការ។ ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតកាន់តែច្រើនឡើងដោយអ្នកគំរាមកំហែងកំពុងកាត់បន្ថយពេលវេលា និងការខិតខំប្រឹងប្រែងដែលត្រូវការដើម្បីកំណត់ចំណុចខ្សោយ និងចាប់ផ្តើមការវាយប្រហារ ដែលធ្វើឱ្យអ្នកការពារស្ថិតនៅក្រោមសម្ពាធកាន់តែខ្លាំងឡើង។
បញ្ញាសិប្បនិម្មិត (AI) ពង្រីកទិដ្ឋភាពមេរោគ និងការកេងប្រវ័ញ្ច
បញ្ញាសិប្បនិម្មិតលែងត្រូវបានកំណត់ចំពោះការជួយស្រាវជ្រាវភាពងាយរងគ្រោះទៀតហើយ។ ឥឡូវនេះ តួអង្គគំរាមកំហែងកំពុងប្រើប្រាស់បញ្ញាសិប្បនិម្មិត (AI) ដើម្បីបង្កើតមេរោគពហុទម្រង់ ស្វ័យប្រវត្តិកម្មប្រតិបត្តិការព្យាបាទ និងលាក់មុខងារវាយប្រហារ។ ឧទាហរណ៍គួរឱ្យកត់សម្គាល់មួយគឺ PromptSpy ដែលជាមេរោគ Android ដែលរំលោភបំពាន Gemini ដើម្បីវិភាគសកម្មភាពនៅលើអេក្រង់ និងចេញការណែនាំដែលជួយឱ្យមេរោគនៅតែស្ថិតនៅក្នុងបញ្ជីកម្មវិធីថ្មីៗ។
ក្រុមអ្នកស្រាវជ្រាវក៏បានចងក្រងឯកសារករណីលេចធ្លោជាច្រើនដែលពាក់ព័ន្ធនឹងសកម្មភាពព្យាបាទដែលជួយដោយ Gemini៖
ក្រុមចារកម្មតាមអ៊ីនធឺណិត UNC2814 ដែលសង្ស័យថាមានទំនាក់ទំនងជាមួយប្រទេសចិន ត្រូវបានគេរាយការណ៍ថាបានប្រើប្រាស់ការជំរុញឱ្យធ្វើការ Jailbreak ដែលជំរុញដោយបុគ្គល ដើម្បីបង្ខំឱ្យ Gemini ទទួលយកតួនាទីជាអ្នកជំនាញសន្តិសុខបណ្តាញ។ គោលបំណងគឺដើម្បីគាំទ្រការស្រាវជ្រាវភាពងាយរងគ្រោះដែលកំណត់គោលដៅឧបករណ៍ដែលបានបង្កប់ រួមទាំងកម្មវិធីបង្កប់ TP-Link និងការអនុវត្ត Odette File Transfer Protocol (OFTP)។
ភ្នាក់ងារគំរាមកំហែងកូរ៉េខាងជើង APT45 ត្រូវបានគេចោទប្រកាន់ថាបានចេញសាររាប់ពាន់ដែលត្រូវបានរចនាឡើងដើម្បីវិភាគ CVEs និងផ្ទៀងផ្ទាត់ការកេងប្រវ័ញ្ចភស្តុតាងនៃគំនិត។
ក្រុមលួចចូលប្រព័ន្ធកុំព្យូទ័រចិន APT27 ត្រូវបានគេរាយការណ៍ថាបានប្រើប្រាស់ Gemini ដើម្បីពន្លឿនការអភិវឌ្ឍកម្មវិធីគ្រប់គ្រងកងនាវាដែលទំនងជាមានបំណងគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធប្រអប់បញ្ជូនបន្តប្រតិបត្តិការ (ORB)។
ប្រតិបត្តិការឈ្លានពានដែលពាក់ព័ន្ធនឹងប្រទេសរុស្ស៊ី ដែលកំណត់គោលដៅលើអង្គការអ៊ុយក្រែន បានដាក់ពង្រាយក្រុមគ្រួសារមេរោគដែលមានជំនួយពី AI ដែលគេស្គាល់ថា CANFAIL និង LONGSTREAM ដែលទាំងពីរនេះបញ្ចូលលេខកូដក្លែងក្លាយដែលបង្កើតដោយ LLM ដើម្បីបិទបាំងឥរិយាបថព្យាបាទ។
ទិន្នន័យបណ្តុះបណ្តាលដោយប្រើអាវុធ និងប្រតិបត្តិការ AI ស្វ័យប្រវត្តិ
លើសពីនេះ ក៏មានអ្នកគំរាមកំហែងកំពុងពិសោធន៍ជាមួយឃ្លាំង GitHub ឯកទេសមួយដែលមានឈ្មោះថា 'wooyun-legacy' ដែលត្រូវបានរចនាឡើងជាកម្មវិធីជំនួយជំនាញកូដ Claude។ ឃ្លាំងនេះមានករណីងាយរងគ្រោះជាង 5,000 ករណីក្នុងពិភពពិត ដែលដើមឡើយត្រូវបានប្រមូលដោយវេទិកាបង្ហាញភាពងាយរងគ្រោះរបស់ចិន WooYun រវាងឆ្នាំ 2010 និង 2016។
តាមរយៈការផ្តល់ទិន្នន័យនេះទៅក្នុងប្រព័ន្ធ AI អ្នកវាយប្រហារអាចបើកការរៀនសូត្រក្នុងបរិបទដែលបណ្តុះបណ្តាលគំរូឱ្យចូលទៅជិតការវិភាគកូដប្រភពដោយភាពជាក់លាក់របស់អ្នកស្រាវជ្រាវសុវត្ថិភាពដែលមានបទពិសោធន៍។ នេះធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវសមត្ថភាពរបស់ AI ក្នុងការកំណត់ចំណុចខ្វះខាតតក្កវិជ្ជាដែលគំរូស្តង់ដារអាចមើលរំលង។
ក្រុមអ្នកស្រាវជ្រាវក៏បានបង្ហាញផងដែរថា ជនល្មើសគំរាមកំហែងដែលមានសម្ព័ន្ធភាពជាមួយប្រទេសចិនបានដាក់ពង្រាយឧបករណ៍ AI ដូចជា Hexstrike AI និង Strix ក្នុងអំឡុងពេលវាយប្រហារប្រឆាំងនឹងក្រុមហ៊ុនបច្ចេកវិទ្យាជប៉ុន និងវេទិកាសន្តិសុខតាមអ៊ីនធឺណិតដ៏សំខាន់មួយនៅអាស៊ីបូព៌ា។ ឧបករណ៍ទាំងនេះត្រូវបានគេរាយការណ៍ថាអាចឱ្យប្រតិបត្តិការឈ្លបយកការណ៍ និងស្វែងរកដោយស្វ័យប្រវត្តិជាមួយនឹងអន្តរាគមន៍របស់មនុស្សតិចតួចបំផុត។
ផលប៉ះពាល់សន្តិសុខកាន់តែខ្លាំងឡើងនៃ AI វាយលុក
ការរកឃើញទាំងនេះគូសបញ្ជាក់ពីការផ្លាស់ប្តូរដ៏សំខាន់មួយនៅក្នុងទិដ្ឋភាពនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត។ បញ្ញាសិប្បនិម្មិតកំពុងវិវត្តយ៉ាងឆាប់រហ័សពីឧបករណ៍ផលិតភាពទៅជាកម្លាំងគុណសម្រាប់ប្រតិបត្តិការតាមអ៊ីនធឺណិតដែលវាយលុក។ ចាប់ពីការរកឃើញភាពងាយរងគ្រោះសូន្យថ្ងៃ រហូតដល់ការធ្វើស្វ័យប្រវត្តិកម្មការដាក់ពង្រាយមេរោគ និងការបង្កើនការលួចលាក់ប្រតិបត្តិការ បញ្ញាសិប្បនិម្មិតកំពុងផ្លាស់ប្តូរជាមូលដ្ឋានអំពីរបៀបដែលការវាយប្រហារតាមអ៊ីនធឺណិតត្រូវបានគ្រោងទុក និងអនុវត្ត។
ដោយសារសមត្ថភាពតាមអ៊ីនធឺណិតដែលជំរុញដោយបញ្ញាសិប្បនិម្មិត (AI) បន្តរីកចម្រើន អង្គការនានាប្រឈមមុខនឹងអនាគតដែលការវាយប្រហារកាន់តែលឿន កាន់តែសម្របខ្លួន និងកាន់តែពិបាករកឃើញមុនពេលការខូចខាតកើតឡើង។