Google sagt, kriminelle Hacker nutzten KI, um eine Zero-Day-Sicherheitslücke zu finden

✍️ OpenClawRadar📅 Veröffentlicht: 11. Mai 2026🔗 Source
Google sagt, kriminelle Hacker nutzten KI, um eine Zero-Day-Sicherheitslücke zu finden
Ad

Google hat bestätigt, dass kriminelle Hacker ein KI-System eingesetzt haben, um eine Zero-Day-Sicherheitslücke in seiner Software zu identifizieren und auszunutzen. Laut einem Bericht der New York Times handelt es sich um den ersten dokumentierten Fall, bei dem Angreifer KI nutzten, um autonom eine größere Sicherheitslücke zu entdecken. Der Einbruch wurde von Googles Threat Analysis Group (TAG) entdeckt, bevor größerer Schaden entstand, doch der Vorfall signalisiert eine neue Phase von KI-gestützten Cyberangriffen.

Wie der Angriff funktionierte

Die Hacker setzten einen maßgeschneiderten KI-Agenten ein, um Fuzzing und statische Analysen an Googles Codebasis durchzuführen, wobei sie gezielt ungepatchte Speicherkorruptionsfehler ins Visier nahmen. Die KI identifizierte eine Use-After-Free-Schwachstelle in einer weit verbreiteten Bibliothek, die dann zu einem Exploit weiterentwickelt wurde. Google nannte das genaue Produkt nicht, erklärte jedoch, dass es 'eine beträchtliche Anzahl von Nutzern' betreffe und ein Patch ausgerollt werde.

Wichtige technische Aspekte aus dem NYT-Artikel:

  • Die Angreifer verwendeten ein feinabgestimmtes LLM in Kombination mit einer Binäranalyse-Toolchain; sie griffen nicht auf öffentlich verfügbare KI-Modelle zurück.
  • Die KI generierte Proof-of-Concept-Payloads und verfeinerte sie iterativ auf Basis von Crash-Dumps.
  • Googles TAG fing den Angriff durch Anomalieerkennung in den Exploit-Verteilungsmustern ab, nicht durch KI-generierte Signaturen.
  • Die vollständige Untersuchung läuft noch, aber Google führt die Operation auf eine staatlich unterstützte Gruppe zurück, die für finanzielle Cyberkriminalität bekannt ist.
Ad

Auswirkungen für Verteidiger

Dieses Ereignis bestätigt lang gehegte Befürchtungen, dass KI die Hürde für Zero-Day-Entdeckungen senken wird. Sicherheitsteams sollten mit einer Zunahme automatisierter Schwachstellensuche rechnen und ihren Patch-Rhythmus entsprechend anpassen. Tools wie Microsofts Security Copilot und Googles eigenes Gemini für Sicherheit konzentrieren sich auf defensive Anwendungen – doch dies zeigt, dass dieselben Techniken nun in den Händen von Angreifern sind. Es ist nicht länger theoretisch: KI-gesteuerte offensive Sicherheit ist Realität.

📖 Lesen Sie die vollständige Quelle: HN LLM Tools

Ad

👀 Siehe auch

OpenClaw-Sicherheitsverletzung: CEO-Agent für 25.000 $ verkauft, 135.000 Instanzen offengelegt
Sicherheit

OpenClaw-Sicherheitsverletzung: CEO-Agent für 25.000 $ verkauft, 135.000 Instanzen offengelegt

Eine OpenClaw-Instanz eines britischen CEOs wurde für 25.000 US-Dollar auf BreachForums verkauft, wodurch Klartext-Markdown-Dateien mit Gesprächen, Produktionsdatenbanken, API-Schlüsseln und persönlichen Details offengelegt wurden. SecurityScorecard fand 135.000 OpenClaw-Instanzen mit unsicheren Standardeinstellungen im Internet.

OpenClawRadar
Student trägt zwei Sicherheitspatches zum OpenClaw-Produktionssystem bei
Sicherheit

Student trägt zwei Sicherheitspatches zum OpenClaw-Produktionssystem bei

Ein Studentenentwickler hat eine 'Fail-Open'-Schwachstelle in der Gateway-Logik von OpenClaw (PR #29198) und eine Tabnabbing-Schwachstelle in Chat-Bildern (PR #18685) behoben, wobei beide Patches in den Produktionsversionen v2026.3.1 bzw. v2026.2.24 veröffentlicht wurden.

OpenClawRadar
Verstehen von ClawBands: Sicherheitsbänder für OpenClaw-Agenten
Sicherheit

Verstehen von ClawBands: Sicherheitsbänder für OpenClaw-Agenten

ClawBands bieten eine Sicherheitsverbesserung für OpenClaw-Agenten, wahrscheinlich mit Fokus auf Zugangskontrolle oder sichere Datenverarbeitung.

OpenClawRadar
Anthropics Computer-Nutzungsfunktion löst in realem Test Governance-Sperre aus
Sicherheit

Anthropics Computer-Nutzungsfunktion löst in realem Test Governance-Sperre aus

Anthropic führte Computer-Nutzungsfunktionen ein, und während der Implementierung von Governance-Kontrollen löste ein Risikoschwellenwert eine LOCKDOWN-Haltung aus, die alle mutierenden Operationen blockierte, einschließlich der eigenen Governance-Arbeit des Operators.

OpenClawRadar