Google sagt, kriminelle Hacker nutzten KI, um eine Zero-Day-Sicherheitslücke zu finden

Google hat bestätigt, dass kriminelle Hacker ein KI-System eingesetzt haben, um eine Zero-Day-Sicherheitslücke in seiner Software zu identifizieren und auszunutzen. Laut einem Bericht der New York Times handelt es sich um den ersten dokumentierten Fall, bei dem Angreifer KI nutzten, um autonom eine größere Sicherheitslücke zu entdecken. Der Einbruch wurde von Googles Threat Analysis Group (TAG) entdeckt, bevor größerer Schaden entstand, doch der Vorfall signalisiert eine neue Phase von KI-gestützten Cyberangriffen.
Wie der Angriff funktionierte
Die Hacker setzten einen maßgeschneiderten KI-Agenten ein, um Fuzzing und statische Analysen an Googles Codebasis durchzuführen, wobei sie gezielt ungepatchte Speicherkorruptionsfehler ins Visier nahmen. Die KI identifizierte eine Use-After-Free-Schwachstelle in einer weit verbreiteten Bibliothek, die dann zu einem Exploit weiterentwickelt wurde. Google nannte das genaue Produkt nicht, erklärte jedoch, dass es 'eine beträchtliche Anzahl von Nutzern' betreffe und ein Patch ausgerollt werde.
Wichtige technische Aspekte aus dem NYT-Artikel:
- Die Angreifer verwendeten ein feinabgestimmtes LLM in Kombination mit einer Binäranalyse-Toolchain; sie griffen nicht auf öffentlich verfügbare KI-Modelle zurück.
- Die KI generierte Proof-of-Concept-Payloads und verfeinerte sie iterativ auf Basis von Crash-Dumps.
- Googles TAG fing den Angriff durch Anomalieerkennung in den Exploit-Verteilungsmustern ab, nicht durch KI-generierte Signaturen.
- Die vollständige Untersuchung läuft noch, aber Google führt die Operation auf eine staatlich unterstützte Gruppe zurück, die für finanzielle Cyberkriminalität bekannt ist.
Auswirkungen für Verteidiger
Dieses Ereignis bestätigt lang gehegte Befürchtungen, dass KI die Hürde für Zero-Day-Entdeckungen senken wird. Sicherheitsteams sollten mit einer Zunahme automatisierter Schwachstellensuche rechnen und ihren Patch-Rhythmus entsprechend anpassen. Tools wie Microsofts Security Copilot und Googles eigenes Gemini für Sicherheit konzentrieren sich auf defensive Anwendungen – doch dies zeigt, dass dieselben Techniken nun in den Händen von Angreifern sind. Es ist nicht länger theoretisch: KI-gesteuerte offensive Sicherheit ist Realität.
📖 Lesen Sie die vollständige Quelle: HN LLM Tools
👀 Siehe auch

OpenClaw-Sicherheitsverletzung: CEO-Agent für 25.000 $ verkauft, 135.000 Instanzen offengelegt
Eine OpenClaw-Instanz eines britischen CEOs wurde für 25.000 US-Dollar auf BreachForums verkauft, wodurch Klartext-Markdown-Dateien mit Gesprächen, Produktionsdatenbanken, API-Schlüsseln und persönlichen Details offengelegt wurden. SecurityScorecard fand 135.000 OpenClaw-Instanzen mit unsicheren Standardeinstellungen im Internet.

Student trägt zwei Sicherheitspatches zum OpenClaw-Produktionssystem bei
Ein Studentenentwickler hat eine 'Fail-Open'-Schwachstelle in der Gateway-Logik von OpenClaw (PR #29198) und eine Tabnabbing-Schwachstelle in Chat-Bildern (PR #18685) behoben, wobei beide Patches in den Produktionsversionen v2026.3.1 bzw. v2026.2.24 veröffentlicht wurden.

Verstehen von ClawBands: Sicherheitsbänder für OpenClaw-Agenten
ClawBands bieten eine Sicherheitsverbesserung für OpenClaw-Agenten, wahrscheinlich mit Fokus auf Zugangskontrolle oder sichere Datenverarbeitung.

Anthropics Computer-Nutzungsfunktion löst in realem Test Governance-Sperre aus
Anthropic führte Computer-Nutzungsfunktionen ein, und während der Implementierung von Governance-Kontrollen löste ein Risikoschwellenwert eine LOCKDOWN-Haltung aus, die alle mutierenden Operationen blockierte, einschließlich der eigenen Governance-Arbeit des Operators.