技術

AI寫出可運作的零日漏洞攻擊程式碼 — Google搶先攔截

Susan Hill

此次攻擊鎖定的是雙因素驗證——保護我們最在意的帳號(電子郵件、網路銀行、雲端儲存、工作登入)的第二道驗證關卡。該工具Python程式碼中的一處語意邏輯缺陷,讓已經竊得帳密的攻擊者得以觸發一個開發者從未打算對外揭露的硬編碼例外,藉此跳過2FA檢查。Google辨識出該錯誤,通知受影響的廠商以便發布修補,並在攻擊啟動前讓計畫破局。讓這次發現成為「首例」的不是錯誤本身,而是被找到的方式。

Google的分析師指出,攻擊程式碼留有大型語言模型不可錯認的痕跡:教學風格的docstring註解、高度結構化的排版,以及他們形容為「LLM訓練資料典型」的書寫風格。團隊以「高度信心」斷定,大部分發現與武器化的工作不是由單獨一個人類,而是由一個AI主導的。受害企業、犯罪集團與工具名稱至今仍未公開。

這個區分之所以重要,是因為這類缺陷正是被認為機器難以察覺的種類。傳統的漏洞掃描器找的是當機與記憶體錯亂。這次的問題在於2FA強制邏輯與硬編碼例外之間的矛盾——一種需要細心人類稽核員閱讀數千行程式碼、尋找不一致才能抓到的錯誤。Google指出,最新的語言模型正以任何稽核團隊都跟不上的速度,把這種脈絡式閱讀做得愈來愈好。

報告也描述了與犯罪集團無關的更廣泛現象。被Google追蹤代號為UNC2814、與中國立場相近的集群,正利用AI加速嵌入式裝置的漏洞研究。北韓組織APT45則向模型輸入數以千計的重複提示,用以遞迴分析CVE目錄條目並驗證概念驗證攻擊。操盤者不同,手法相同:讓模型化身為不知疲倦的研究助理。

Google的論述有不得不指出的界線。該公司既未點名受影響的工具,也沒有指名威脅行為者,更沒有公布修補時程,卻要求讀者僅憑其內部分析就接受「AI痕跡」這個結論。本週其他第三方確認的報導中,沒有任何一篇對攻擊程式碼本身做了獨立的鑑識檢驗。「高度信心」的判定,是GTIG的說詞與犯罪集團的沉默之間的拉鋸。也同樣為真的是:根本錯誤——一個被硬編碼遺漏的例外——正是過去數十年人類開發者在沒有AI協助下也常犯的疏失。模型也許縮短了發現時間,但漏洞本身比找到它的系統更古老。

對一般使用者而言,沒有立刻能做的動作——這個錯誤位於資訊團隊維運的軟體中,而非個人裝置——但其意涵很直接。從密碼管理工具到企業單一登入,我們倚靠的防禦邊界,都是針對「以人類速度行動的人類攻擊者」設計的。借助AI的攻擊者讀程式碼,如同資深工程師讀一段文字。守方也必須學會同樣的事。

已確認的是:受影響的廠商已被通知,並開始發布修補。更全面的分析,作為Google Cloud持續追蹤AI在攻擊型資安中應用的威脅情報系列的一部分,於2026年5月11日發布。Google首席威脅分析師約翰·哈特奎斯特(John Hultquist)在隨後幾日告訴媒體,AI與防守方之間的競賽「已經開跑,並非即將到來」。針對AI輔助工具的後續報告,預計將於2026年第二季結束前公布。

討論

共有 0 則留言。