Google Threat Intelligence Group berichtet über ersten KI-entwickelten Zero-Day-Exploit, der 2FA umgeht
Die Google Threat Intelligence Group (GTIG) hat einen Bericht veröffentlicht, der einen besorgniserregenden Trend detailliert: Angreifer nutzen jetzt KI in nahezu jedem Bereich der Cyberkriminalität, einschließlich der Entwicklung von mindestens einem Zero-Day-Exploit von Grund auf. Bei dem Exploit handelt es sich um ein Python-Skript, das die Zwei-Faktor-Authentifizierung (2FA) in einem beliebten Open-Source-Web-basierten Systemadministrationstool umgeht. Laut GTIG weist der Code 'alle Anzeichen von KI-Nutzung' auf und missbraucht einen Logikfehler im Autorisierungsablauf.
GTIG stellt fest, dass aktuelle LLMs zwar immer noch 'Probleme haben, komplexe Unternehmenslogik zu navigieren', aber sie sind hervorragend im kontextuellen Denken. Diese Fähigkeit ermöglicht es ihnen, Quellcode zu lesen, die Absicht des Entwicklers mit der tatsächlichen Implementierung zu validieren und schnell unbedachte Grenzfälle zu identifizieren, die zu Schwachstellen führen.
Der Bericht hebt auch andere bösartige KI-Anwendungen hervor:
- Selbstmorphierende Malware: Malware, die ihren eigenen Quellcode modifizieren, Exploit-Payloads dynamisch erstellen und sogar Tarncode erzeugen kann, um der Erkennung zu entgehen.
- Gemini-gestützte Backdoors: Angreifer nutzen Googles Gemini-Modell, um Backdoors zu erstellen, obwohl spezifische Implementierungsdetails noch nicht bekannt gegeben wurden.
Die Ergebnisse deuten auf eine neue Ära der Cyberkriminalität hin, in der KI nicht nur die Bereitstellung von Exploits automatisiert, sondern auch die Entdeckung und Erstellung von Schwachstellen selbst. Der Zero-Day-Exploit ist besonders bemerkenswert, da er den ersten dokumentierten Fall eines vollständig KI-entwickelten Exploits darstellt, der 2FA umgeht.
Für Sicherheitsteams unterstreicht dies die Notwendigkeit, davon auszugehen, dass 2FA allein gegen KI-verstärkte Angreifer nicht ausreicht. Logikfehler in Authentifizierungsabläufen, insbesondere in Open-Source-Tools, werden zunehmend ins Visier genommen werden. Code-Review-Prozesse sollten automatisierte Reasoning-Checks integrieren, um solche Fehler vor der Bereitstellung zu erkennen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

Open-Source-Spielplatz für Red-Teaming von KI-Agenten mit veröffentlichten Exploits
Fabraix hat eine Live-Umgebung als Open Source veröffentlicht, um KI-Agenten-Abwehrmaßnahmen durch adversarische Herausforderungen zu testen. Jede Herausforderung setzt einen Live-Agenten mit echten Werkzeugen und veröffentlichten Systemprompts ein, wobei gewinnende Gesprächsprotokolle und Schutzmaßnahmen-Logs öffentlich dokumentiert werden.

Sicherheitsaudit deckt Schwachstellen im OpenClaw-Skill-Ökosystem auf
Eine Sicherheitsprüfung von OpenClaw ergab 8 dokumentierte CVEs, darunter Schwachstellen für beliebige Codeausführung und den Diebstahl von Zugangsdaten, sowie dass 15 % der Fähigkeiten in der gemeinsamen Bibliothek verdächtiges Netzwerkverhalten aufweisen. Der Prüfer wechselte zu einer minimalen Rust-basierten Laufzeitumgebung mit Ollama für bessere Isolation.

Sicherheitsanalyse von KI-Agenten deckt gebrochenes Vertrauensmodell und hohe Anfälligkeitsraten auf
Eine Sicherheitsanalyse von KI-Agenten zeigt, dass das grundlegende Vertrauensmodell gebrochen ist, wobei 49 % der MCP-Pakete Sicherheitsprobleme aufweisen und indirekte Injektionen Angriffserfolgsraten von 36–98 % bei modernsten Modellen erreichen.

Anthropics Claude Desktop-App installiert eine nicht offengelegte Native-Messaging-Bridge
Claude Desktop installiert stillschweigend eine vorautorisierte Browsererweiterung, die native Nachrichtenübermittlung ermöglicht, was Sicherheitsbedenken aufwirft.