AI- అభివృద్ధి చేసిన 2FA ఎక్స్ప్లాయిట్
ఆర్టిఫిషియల్ ఇంటెలిజెన్స్ సహాయంతో అభివృద్ధి చేయబడిందని భావిస్తున్న ఒక జీరో-డే ఎక్స్ప్లాయిట్ను ఉపయోగించుకుంటున్న, ఇంతకుముందు గుర్తించని ఒక ముప్పు కారకాన్ని సైబర్ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. బలహీనతలను కనుగొనడానికి మరియు ఎక్స్ప్లాయిట్లను రూపొందించడానికి వాస్తవ ప్రపంచంలోని హానికరమైన కార్యకలాపాలలో ఏఐని చురుకుగా ఉపయోగించినట్లు నమోదు చేయబడిన మొట్టమొదటి కేసు ఇదే.
పెద్ద ఎత్తున బలహీనతలను ఉపయోగించుకునే చొరవ కోసం కలిసి పనిచేసినట్లు కనిపిస్తున్న సమన్వయంతో కూడిన సైబర్ నేరగాళ్ల బృందాలే ఈ దాడికి పాల్పడ్డాయని దర్యాప్తు అధికారులు భావిస్తున్నారు. దీనికి సంబంధించిన దాడి క్రమాన్ని విశ్లేషించగా, విస్తృతంగా ఉపయోగించే ఒక ఓపెన్-సోర్స్, వెబ్ ఆధారిత సిస్టమ్ అడ్మినిస్ట్రేషన్ ప్లాట్ఫామ్లోని టూ-ఫ్యాక్టర్ అథెంటికేషన్ (2FA) రక్షణలను దాటవేయగల ఒక పైథాన్ స్క్రిప్ట్లో పొందుపరిచిన జీరో-డే బలహీనత బయటపడింది.
ఈ ఆపరేషన్కు గూగుల్ జెమిని ఏఐ టూల్కు సంబంధం ఉందని ప్రత్యక్ష ఆధారాలు లేనప్పటికీ, ఈ లోపాన్ని కనుగొని, దానిని ఒక ఆయుధంగా మార్చడంలో ఒక ఏఐ మోడల్ కీలక పాత్ర పోషించిందని పరిశోధకులు అత్యంత విశ్వాసంతో నిర్ధారించారు. ఆ పైథాన్ కోడ్లో, సాధారణంగా లార్జ్ లాంగ్వేజ్ మోడల్ (LLM) ద్వారా ఉత్పత్తి అయ్యే అవుట్పుట్కు సంబంధించిన అనేక లక్షణాలు కనిపించాయి. వాటిలో అత్యంత క్రమబద్ధమైన ఫార్మాటింగ్, విస్తృతమైన ఎడ్యుకేషనల్ డాక్స్ట్రింగ్లు, వివరణాత్మక సహాయ మెనూలు, మరియు స్పష్టమైన ANSI రంగుల అమలు వంటివి ఉన్నాయి. ఆ స్క్రిప్ట్లో ఒక కల్పిత CVSS స్కోరు కూడా ఉంది, ఇది ఏఐ భ్రమలకు ఒక సాధారణ ఉదాహరణ.
విషయ సూచిక
2FA బైపాస్ ఎక్స్ప్లాయిట్ ఎలా పనిచేసింది
గుర్తించబడిన ఈ లోపం విజయవంతంగా పనిచేయడానికి సరైన వినియోగదారు ఆధారాలు అవసరం. అప్లికేషన్ యొక్క ప్రమాణీకరణ ప్రక్రియలో హార్డ్-కోడెడ్ ట్రస్ట్ అజంప్షన్ వల్ల ఏర్పడిన సెమాంటిక్ లాజిక్ బలహీనత నుండి ఈ లోపం ఉద్భవించిందని పరిశోధకులు నిర్ధారించారు. ఇటువంటి ఉన్నత-స్థాయి లాజిక్ లోపాలు ఆధునిక LLM సిస్టమ్ల విశ్లేషణాత్మక సామర్థ్యాల పరిధిలో అంతకంతకూ పెరుగుతున్నాయి.
సైబర్దాడి జీవితచక్రంలోని ప్రతి దశను, అంటే బలహీనతలను కనుగొనడం నుండి దోపిడీలను ధృవీకరించడం మరియు కార్యాచరణ అమలు వరకు, ఏఐ (AI) నాటకీయంగా వేగవంతం చేస్తోందని భద్రతా నిపుణులు హెచ్చరిస్తున్నారు. ముప్పు కలిగించే వ్యక్తులు ఏఐని ఎక్కువగా ఉపయోగించడం వల్ల, బలహీనతలను గుర్తించి దాడులు చేయడానికి అవసరమైన సమయం మరియు శ్రమ తగ్గిపోతున్నాయి, ఇది రక్షకులపై ఒత్తిడిని పెంచుతోంది.
AI మాల్వేర్ మరియు దోపిడీల పరిధిని విస్తరింపజేస్తుంది
కృత్రిమ మేధస్సు ఇకపై కేవలం బలహీనతల పరిశోధనలో సహాయపడటానికి మాత్రమే పరిమితం కాలేదు. ముప్పు కలిగించేవారు ఇప్పుడు పాలిమార్ఫిక్ మాల్వేర్ను రూపొందించడానికి, హానికరమైన కార్యకలాపాలను స్వయంచాలకం చేయడానికి మరియు దాడి కార్యాచరణను దాచిపెట్టడానికి AIని ఉపయోగిస్తున్నారు. దీనికి ఒక ముఖ్యమైన ఉదాహరణ ప్రాంప్ట్స్పై (PromptSpy). ఇది ఒక ఆండ్రాయిడ్ మాల్వేర్ రకం, ఇది స్క్రీన్పై జరిగే కార్యకలాపాలను విశ్లేషించడానికి మరియు మాల్వేర్ ఇటీవలి అప్లికేషన్ల జాబితాలో నిలిచి ఉండటానికి సహాయపడే సూచనలను జారీ చేయడానికి జెమిని (Gemini)ని దుర్వినియోగం చేస్తుంది.
జెమిని సహాయంతో జరిగిన హానికరమైన కార్యకలాపాలకు సంబంధించిన అనేక ఉన్నత స్థాయి కేసులను పరిశోధకులు నమోదు చేశారు:
చైనాతో సంబంధం ఉన్నట్లు అనుమానిస్తున్న సైబర్ గూఢచర్య బృందం UNC2814, జెమినిని ఒక నెట్వర్క్ భద్రతా నిపుణుడి పాత్ర పోషించేలా బలవంతం చేయడానికి, వ్యక్తిత్వ-ఆధారిత జైల్బ్రేకింగ్ ప్రాంప్ట్లను ఉపయోగించినట్లు సమాచారం. TP-Link ఫర్మ్వేర్ మరియు ఒడెట్ ఫైల్ ట్రాన్స్ఫర్ ప్రోటోకాల్ (OFTP) అమలులతో సహా ఎంబెడెడ్ పరికరాలను లక్ష్యంగా చేసుకున్న దుర్బలత్వ పరిశోధనకు మద్దతు ఇవ్వడమే దీని లక్ష్యం.
ఉత్తర కొరియాకు చెందిన APT45 అనే ముప్పు కలిగించే సంస్థ, CVEలను విశ్లేషించడానికి మరియు ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ ఎక్స్ప్లాయిట్లను ధృవీకరించడానికి రూపొందించిన వేలాది రికర్సివ్ ప్రాంప్ట్లను జారీ చేసినట్లు ఆరోపణలు ఉన్నాయి.
చైనీస్ హ్యాకింగ్ గ్రూప్ APT27, ఆపరేషనల్ రిలే బాక్స్ (ORB) ఇన్ఫ్రాస్ట్రక్చర్ను నిర్వహించడానికి ఉద్దేశించిన ఫ్లీట్ మేనేజ్మెంట్ అప్లికేషన్ అభివృద్ధిని వేగవంతం చేయడానికి జెమినిని ఉపయోగించినట్లు సమాచారం.
ఉక్రేనియన్ సంస్థలను లక్ష్యంగా చేసుకుని, రష్యాతో సంబంధం ఉన్న చొరబాటు కార్యకలాపాలు CANFAIL మరియు LONGSTREAM అనే AI-సహాయక మాల్వేర్ కుటుంబాలను ప్రయోగించాయి. ఈ రెండూ హానికరమైన ప్రవర్తనను మరుగుపరచడానికి LLM-ఉత్పత్తి చేసిన డెకాయ్ కోడ్ను పొందుపరిచాయి.
ఆయుధాలుగా మార్చబడిన శిక్షణా డేటా మరియు స్వయంప్రతిపత్తి గల AI కార్యకలాపాలు
ముప్పు కలిగించే వ్యక్తులు, క్లాడ్ కోడ్ స్కిల్ ప్లగిన్గా రూపొందించబడిన 'wooyun-legacy' అనే ప్రత్యేక గిట్హబ్ రిపోజిటరీతో ప్రయోగాలు చేస్తున్నట్లు కూడా గమనించబడింది. ఈ రిపోజిటరీలో, 2010 మరియు 2016 మధ్య చైనీస్ వల్నరబిలిటీ డిస్క్లోజర్ ప్లాట్ఫామ్ అయిన వూయున్ (WooYun) ద్వారా మొదట సేకరించబడిన 5,000 కంటే ఎక్కువ వాస్తవ ప్రపంచ దుర్బలత్వ కేసులు ఉన్నాయి.
ఈ డేటాసెట్ను AI సిస్టమ్లలోకి ఫీడ్ చేయడం ద్వారా, దాడి చేసేవారు ఇన్-కాంటెక్స్ట్ లెర్నింగ్ను ప్రారంభించగలరు. ఇది, అనుభవజ్ఞులైన భద్రతా పరిశోధకుల కచ్చితత్వంతో సోర్స్ కోడ్ విశ్లేషణను చేపట్టేలా మోడళ్లకు శిక్షణ ఇస్తుంది. దీనివల్ల, సాధారణ మోడళ్లు విస్మరించగల సూక్ష్మమైన తార్కిక లోపాలను గుర్తించే AI సామర్థ్యం గణనీయంగా మెరుగుపడుతుంది.
చైనాతో పొత్తు పెట్టుకున్నట్లు అనుమానిస్తున్న ఒక ముప్పు కారకుడు, ఒక జపనీస్ టెక్నాలజీ కంపెనీ మరియు ఒక ప్రధాన తూర్పు ఆసియా సైబర్సెక్యూరిటీ ప్లాట్ఫామ్పై జరిపిన దాడుల సమయంలో హెక్స్స్ట్రైక్ ఏఐ మరియు స్ట్రిక్స్ వంటి ఏజెంటిక్ ఏఐ సాధనాలను ఉపయోగించినట్లు పరిశోధకులు వెల్లడించారు. ఈ సాధనాలు, అతి తక్కువ మానవ ప్రమేయంతో స్వయంచాలక నిఘా మరియు అన్వేషణ కార్యకలాపాలను సాధ్యం చేశాయని నివేదికలు చెబుతున్నాయి.
అఫెన్సివ్ AI యొక్క పెరుగుతున్న భద్రతా చిక్కులు
ఈ పరిశోధన ఫలితాలు సైబర్ ముప్పుల స్వరూపంలో ఒక ప్రధాన మార్పును స్పష్టం చేస్తున్నాయి. ఏఐ (AI) వేగంగా ఒక ఉత్పాదక సాధనం నుండి, దాడి చేసే సైబర్ కార్యకలాపాలకు బలాన్ని చేకూర్చే సాధనంగా పరిణామం చెందుతోంది. జీరో-డే బలహీనతలను కనుగొనడం నుండి మాల్వేర్ విస్తరణను స్వయంచాలకం చేయడం మరియు కార్యాచరణ రహస్యాన్ని మెరుగుపరచడం వరకు, సైబర్ దాడులను ప్రణాళిక చేసి, అమలు చేసే విధానాన్ని కృత్రిమ మేధ ప్రాథమికంగా మారుస్తోంది.
AI-ఆధారిత సైబర్ సామర్థ్యాలు పరిపక్వం చెందుతున్న కొద్దీ, భవిష్యత్తులో దాడులు మరింత వేగవంతంగా, మరింత అనుకూలంగా మారడమే కాకుండా, నష్టం జరగక ముందే వాటిని గుర్తించడం కూడా కష్టతరం అవుతుంది.