Google Threat Intelligence Group berichtet über ersten KI-entwickelten Zero-Day-Exploit, der 2FA umgeht

✍️ OpenClawRadar📅 Veröffentlicht: 13. Mai 2026🔗 Source
Ad

Die Google Threat Intelligence Group (GTIG) hat einen Bericht veröffentlicht, der einen besorgniserregenden Trend detailliert: Angreifer nutzen jetzt KI in nahezu jedem Bereich der Cyberkriminalität, einschließlich der Entwicklung von mindestens einem Zero-Day-Exploit von Grund auf. Bei dem Exploit handelt es sich um ein Python-Skript, das die Zwei-Faktor-Authentifizierung (2FA) in einem beliebten Open-Source-Web-basierten Systemadministrationstool umgeht. Laut GTIG weist der Code 'alle Anzeichen von KI-Nutzung' auf und missbraucht einen Logikfehler im Autorisierungsablauf.

GTIG stellt fest, dass aktuelle LLMs zwar immer noch 'Probleme haben, komplexe Unternehmenslogik zu navigieren', aber sie sind hervorragend im kontextuellen Denken. Diese Fähigkeit ermöglicht es ihnen, Quellcode zu lesen, die Absicht des Entwicklers mit der tatsächlichen Implementierung zu validieren und schnell unbedachte Grenzfälle zu identifizieren, die zu Schwachstellen führen.

Der Bericht hebt auch andere bösartige KI-Anwendungen hervor:

  • Selbstmorphierende Malware: Malware, die ihren eigenen Quellcode modifizieren, Exploit-Payloads dynamisch erstellen und sogar Tarncode erzeugen kann, um der Erkennung zu entgehen.
  • Gemini-gestützte Backdoors: Angreifer nutzen Googles Gemini-Modell, um Backdoors zu erstellen, obwohl spezifische Implementierungsdetails noch nicht bekannt gegeben wurden.

Die Ergebnisse deuten auf eine neue Ära der Cyberkriminalität hin, in der KI nicht nur die Bereitstellung von Exploits automatisiert, sondern auch die Entdeckung und Erstellung von Schwachstellen selbst. Der Zero-Day-Exploit ist besonders bemerkenswert, da er den ersten dokumentierten Fall eines vollständig KI-entwickelten Exploits darstellt, der 2FA umgeht.

Ad

Für Sicherheitsteams unterstreicht dies die Notwendigkeit, davon auszugehen, dass 2FA allein gegen KI-verstärkte Angreifer nicht ausreicht. Logikfehler in Authentifizierungsabläufen, insbesondere in Open-Source-Tools, werden zunehmend ins Visier genommen werden. Code-Review-Prozesse sollten automatisierte Reasoning-Checks integrieren, um solche Fehler vor der Bereitstellung zu erkennen.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch

Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits
Sicherheit

Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits

Fabraix hat eine Live-Umgebung als Open Source veröffentlicht, um KI-Agenten-Abwehrmaßnahmen durch adversarische Herausforderungen zu testen. Jede Herausforderung setzt einen Live-Agenten mit echten Werkzeugen und veröffentlichten Systemprompts ein, wobei gewinnende Gesprächsprotokolle und Schutzmaßnahmen-Logs öffentlich dokumentiert werden.

OpenClawRadar
Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf
Sicherheit

Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf

Eine Sicherheitsprüfung von OpenClaw ergab 8 dokumentierte CVEs, darunter Schwachstellen für beliebige Codeausführung und den Diebstahl von Zugangsdaten, sowie dass 15 % der Fähigkeiten in der gemeinsamen Bibliothek verdächtiges Netzwerkverhalten aufweisen. Der Prüfer wechselte zu einer minimalen Rust-basierten Laufzeitumgebung mit Ollama für bessere Isolation.

OpenClawRadar
Sicherheitsanalyse von KI-Agenten deckt gebrochenes Vertrauensmodell und hohe Anfälligkeitsraten auf
Sicherheit

Sicherheitsanalyse von KI-Agenten deckt gebrochenes Vertrauensmodell und hohe Anfälligkeitsraten auf

Eine Sicherheitsanalyse von KI-Agenten zeigt, dass das grundlegende Vertrauensmodell gebrochen ist, wobei 49 % der MCP-Pakete Sicherheitsprobleme aufweisen und indirekte Injektionen Angriffserfolgsraten von 36–98 % bei modernsten Modellen erreichen.

OpenClawRadar
Anthropics Claude Desktop-App installiert eine nicht offengelegte Native-Messaging-Bridge
Sicherheit

Anthropics Claude Desktop-App installiert eine nicht offengelegte Native-Messaging-Bridge

Claude Desktop installiert stillschweigend eine vorautorisierte Browsererweiterung, die native Nachrichtenübermittlung ermöglicht, was Sicherheitsbedenken aufwirft.

OpenClawRadar