బెదిరింపు డేటాబేస్ దుర్బలత్వం AI- అభివృద్ధి చేసిన 2FA ఎక్స్‌ప్లాయిట్

AI- అభివృద్ధి చేసిన 2FA ఎక్స్‌ప్లాయిట్

ఆర్టిఫిషియల్ ఇంటెలిజెన్స్ సహాయంతో అభివృద్ధి చేయబడిందని భావిస్తున్న ఒక జీరో-డే ఎక్స్‌ప్లాయిట్‌ను ఉపయోగించుకుంటున్న, ఇంతకుముందు గుర్తించని ఒక ముప్పు కారకాన్ని సైబర్‌ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. బలహీనతలను కనుగొనడానికి మరియు ఎక్స్‌ప్లాయిట్‌లను రూపొందించడానికి వాస్తవ ప్రపంచంలోని హానికరమైన కార్యకలాపాలలో ఏఐని చురుకుగా ఉపయోగించినట్లు నమోదు చేయబడిన మొట్టమొదటి కేసు ఇదే.

పెద్ద ఎత్తున బలహీనతలను ఉపయోగించుకునే చొరవ కోసం కలిసి పనిచేసినట్లు కనిపిస్తున్న సమన్వయంతో కూడిన సైబర్ నేరగాళ్ల బృందాలే ఈ దాడికి పాల్పడ్డాయని దర్యాప్తు అధికారులు భావిస్తున్నారు. దీనికి సంబంధించిన దాడి క్రమాన్ని విశ్లేషించగా, విస్తృతంగా ఉపయోగించే ఒక ఓపెన్-సోర్స్, వెబ్ ఆధారిత సిస్టమ్ అడ్మినిస్ట్రేషన్ ప్లాట్‌ఫామ్‌లోని టూ-ఫ్యాక్టర్ అథెంటికేషన్ (2FA) రక్షణలను దాటవేయగల ఒక పైథాన్ స్క్రిప్ట్‌లో పొందుపరిచిన జీరో-డే బలహీనత బయటపడింది.

ఈ ఆపరేషన్‌కు గూగుల్ జెమిని ఏఐ టూల్‌కు సంబంధం ఉందని ప్రత్యక్ష ఆధారాలు లేనప్పటికీ, ఈ లోపాన్ని కనుగొని, దానిని ఒక ఆయుధంగా మార్చడంలో ఒక ఏఐ మోడల్ కీలక పాత్ర పోషించిందని పరిశోధకులు అత్యంత విశ్వాసంతో నిర్ధారించారు. ఆ పైథాన్ కోడ్‌లో, సాధారణంగా లార్జ్ లాంగ్వేజ్ మోడల్ (LLM) ద్వారా ఉత్పత్తి అయ్యే అవుట్‌పుట్‌కు సంబంధించిన అనేక లక్షణాలు కనిపించాయి. వాటిలో అత్యంత క్రమబద్ధమైన ఫార్మాటింగ్, విస్తృతమైన ఎడ్యుకేషనల్ డాక్‌స్ట్రింగ్‌లు, వివరణాత్మక సహాయ మెనూలు, మరియు స్పష్టమైన ANSI రంగుల అమలు వంటివి ఉన్నాయి. ఆ స్క్రిప్ట్‌లో ఒక కల్పిత CVSS స్కోరు కూడా ఉంది, ఇది ఏఐ భ్రమలకు ఒక సాధారణ ఉదాహరణ.

2FA బైపాస్ ఎక్స్‌ప్లాయిట్ ఎలా పనిచేసింది

గుర్తించబడిన ఈ లోపం విజయవంతంగా పనిచేయడానికి సరైన వినియోగదారు ఆధారాలు అవసరం. అప్లికేషన్ యొక్క ప్రమాణీకరణ ప్రక్రియలో హార్డ్-కోడెడ్ ట్రస్ట్ అజంప్షన్ వల్ల ఏర్పడిన సెమాంటిక్ లాజిక్ బలహీనత నుండి ఈ లోపం ఉద్భవించిందని పరిశోధకులు నిర్ధారించారు. ఇటువంటి ఉన్నత-స్థాయి లాజిక్ లోపాలు ఆధునిక LLM సిస్టమ్‌ల విశ్లేషణాత్మక సామర్థ్యాల పరిధిలో అంతకంతకూ పెరుగుతున్నాయి.

సైబర్‌దాడి జీవితచక్రంలోని ప్రతి దశను, అంటే బలహీనతలను కనుగొనడం నుండి దోపిడీలను ధృవీకరించడం మరియు కార్యాచరణ అమలు వరకు, ఏఐ (AI) నాటకీయంగా వేగవంతం చేస్తోందని భద్రతా నిపుణులు హెచ్చరిస్తున్నారు. ముప్పు కలిగించే వ్యక్తులు ఏఐని ఎక్కువగా ఉపయోగించడం వల్ల, బలహీనతలను గుర్తించి దాడులు చేయడానికి అవసరమైన సమయం మరియు శ్రమ తగ్గిపోతున్నాయి, ఇది రక్షకులపై ఒత్తిడిని పెంచుతోంది.

AI మాల్వేర్ మరియు దోపిడీల పరిధిని విస్తరింపజేస్తుంది

కృత్రిమ మేధస్సు ఇకపై కేవలం బలహీనతల పరిశోధనలో సహాయపడటానికి మాత్రమే పరిమితం కాలేదు. ముప్పు కలిగించేవారు ఇప్పుడు పాలిమార్ఫిక్ మాల్వేర్‌ను రూపొందించడానికి, హానికరమైన కార్యకలాపాలను స్వయంచాలకం చేయడానికి మరియు దాడి కార్యాచరణను దాచిపెట్టడానికి AIని ఉపయోగిస్తున్నారు. దీనికి ఒక ముఖ్యమైన ఉదాహరణ ప్రాంప్ట్‌స్పై (PromptSpy). ఇది ఒక ఆండ్రాయిడ్ మాల్వేర్ రకం, ఇది స్క్రీన్‌పై జరిగే కార్యకలాపాలను విశ్లేషించడానికి మరియు మాల్వేర్ ఇటీవలి అప్లికేషన్ల జాబితాలో నిలిచి ఉండటానికి సహాయపడే సూచనలను జారీ చేయడానికి జెమిని (Gemini)ని దుర్వినియోగం చేస్తుంది.

జెమిని సహాయంతో జరిగిన హానికరమైన కార్యకలాపాలకు సంబంధించిన అనేక ఉన్నత స్థాయి కేసులను పరిశోధకులు నమోదు చేశారు:

చైనాతో సంబంధం ఉన్నట్లు అనుమానిస్తున్న సైబర్ గూఢచర్య బృందం UNC2814, జెమినిని ఒక నెట్‌వర్క్ భద్రతా నిపుణుడి పాత్ర పోషించేలా బలవంతం చేయడానికి, వ్యక్తిత్వ-ఆధారిత జైల్‌బ్రేకింగ్ ప్రాంప్ట్‌లను ఉపయోగించినట్లు సమాచారం. TP-Link ఫర్మ్‌వేర్ మరియు ఒడెట్ ఫైల్ ట్రాన్స్‌ఫర్ ప్రోటోకాల్ (OFTP) అమలులతో సహా ఎంబెడెడ్ పరికరాలను లక్ష్యంగా చేసుకున్న దుర్బలత్వ పరిశోధనకు మద్దతు ఇవ్వడమే దీని లక్ష్యం.

ఉత్తర కొరియాకు చెందిన APT45 అనే ముప్పు కలిగించే సంస్థ, CVEలను విశ్లేషించడానికి మరియు ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ ఎక్స్‌ప్లాయిట్‌లను ధృవీకరించడానికి రూపొందించిన వేలాది రికర్సివ్ ప్రాంప్ట్‌లను జారీ చేసినట్లు ఆరోపణలు ఉన్నాయి.

చైనీస్ హ్యాకింగ్ గ్రూప్ APT27, ఆపరేషనల్ రిలే బాక్స్ (ORB) ఇన్‌ఫ్రాస్ట్రక్చర్‌ను నిర్వహించడానికి ఉద్దేశించిన ఫ్లీట్ మేనేజ్‌మెంట్ అప్లికేషన్ అభివృద్ధిని వేగవంతం చేయడానికి జెమినిని ఉపయోగించినట్లు సమాచారం.

ఉక్రేనియన్ సంస్థలను లక్ష్యంగా చేసుకుని, రష్యాతో సంబంధం ఉన్న చొరబాటు కార్యకలాపాలు CANFAIL మరియు LONGSTREAM అనే AI-సహాయక మాల్వేర్ కుటుంబాలను ప్రయోగించాయి. ఈ రెండూ హానికరమైన ప్రవర్తనను మరుగుపరచడానికి LLM-ఉత్పత్తి చేసిన డెకాయ్ కోడ్‌ను పొందుపరిచాయి.

ఆయుధాలుగా మార్చబడిన శిక్షణా డేటా మరియు స్వయంప్రతిపత్తి గల AI కార్యకలాపాలు

ముప్పు కలిగించే వ్యక్తులు, క్లాడ్ కోడ్ స్కిల్ ప్లగిన్‌గా రూపొందించబడిన 'wooyun-legacy' అనే ప్రత్యేక గిట్‌హబ్ రిపోజిటరీతో ప్రయోగాలు చేస్తున్నట్లు కూడా గమనించబడింది. ఈ రిపోజిటరీలో, 2010 మరియు 2016 మధ్య చైనీస్ వల్నరబిలిటీ డిస్క్లోజర్ ప్లాట్‌ఫామ్ అయిన వూయున్ (WooYun) ద్వారా మొదట సేకరించబడిన 5,000 కంటే ఎక్కువ వాస్తవ ప్రపంచ దుర్బలత్వ కేసులు ఉన్నాయి.

ఈ డేటాసెట్‌ను AI సిస్టమ్‌లలోకి ఫీడ్ చేయడం ద్వారా, దాడి చేసేవారు ఇన్-కాంటెక్స్ట్ లెర్నింగ్‌ను ప్రారంభించగలరు. ఇది, అనుభవజ్ఞులైన భద్రతా పరిశోధకుల కచ్చితత్వంతో సోర్స్ కోడ్ విశ్లేషణను చేపట్టేలా మోడళ్లకు శిక్షణ ఇస్తుంది. దీనివల్ల, సాధారణ మోడళ్లు విస్మరించగల సూక్ష్మమైన తార్కిక లోపాలను గుర్తించే AI సామర్థ్యం గణనీయంగా మెరుగుపడుతుంది.

చైనాతో పొత్తు పెట్టుకున్నట్లు అనుమానిస్తున్న ఒక ముప్పు కారకుడు, ఒక జపనీస్ టెక్నాలజీ కంపెనీ మరియు ఒక ప్రధాన తూర్పు ఆసియా సైబర్‌సెక్యూరిటీ ప్లాట్‌ఫామ్‌పై జరిపిన దాడుల సమయంలో హెక్స్‌స్ట్రైక్ ఏఐ మరియు స్ట్రిక్స్ వంటి ఏజెంటిక్ ఏఐ సాధనాలను ఉపయోగించినట్లు పరిశోధకులు వెల్లడించారు. ఈ సాధనాలు, అతి తక్కువ మానవ ప్రమేయంతో స్వయంచాలక నిఘా మరియు అన్వేషణ కార్యకలాపాలను సాధ్యం చేశాయని నివేదికలు చెబుతున్నాయి.

అఫెన్సివ్ AI యొక్క పెరుగుతున్న భద్రతా చిక్కులు

ఈ పరిశోధన ఫలితాలు సైబర్ ముప్పుల స్వరూపంలో ఒక ప్రధాన మార్పును స్పష్టం చేస్తున్నాయి. ఏఐ (AI) వేగంగా ఒక ఉత్పాదక సాధనం నుండి, దాడి చేసే సైబర్ కార్యకలాపాలకు బలాన్ని చేకూర్చే సాధనంగా పరిణామం చెందుతోంది. జీరో-డే బలహీనతలను కనుగొనడం నుండి మాల్వేర్ విస్తరణను స్వయంచాలకం చేయడం మరియు కార్యాచరణ రహస్యాన్ని మెరుగుపరచడం వరకు, సైబర్ దాడులను ప్రణాళిక చేసి, అమలు చేసే విధానాన్ని కృత్రిమ మేధ ప్రాథమికంగా మారుస్తోంది.

AI-ఆధారిత సైబర్ సామర్థ్యాలు పరిపక్వం చెందుతున్న కొద్దీ, భవిష్యత్తులో దాడులు మరింత వేగవంతంగా, మరింత అనుకూలంగా మారడమే కాకుండా, నష్టం జరగక ముందే వాటిని గుర్తించడం కూడా కష్టతరం అవుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...