Google сообщает, что киберпреступники использовали ИИ для поиска уязвимости нулевого дня

Google подтвердил, что киберпреступники использовали систему ИИ для выявления и эксплуатации zero-day уязвимости в своем программном обеспечении. Согласно отчету New York Times, это первый задокументированный случай, когда злоумышленники применили ИИ для автономного обнаружения серьезной уязвимости. Взлом был обнаружен группой анализа угроз Google (TAG) до того, как был нанесен значительный ущерб, но этот инцидент знаменует новый этап в кибератаках с использованием ИИ.
Как проходила атака
Хакеры использовали специального ИИ-агента для проведения фаззинга и статического анализа кодовой базы Google, нацеливаясь на неисправленные ошибки повреждения памяти. ИИ выявил уязвимость типа use-after-free в широко используемой библиотеке, которая затем была превращена в эксплойт. Google отказался назвать конкретный продукт, но сообщил, что он затрагивает "значительное число пользователей", и патч уже распространяется.
Ключевые технические аспекты из статьи NYT:
- Злоумышленники использовали доработанную LLM в сочетании с инструментарием бинарного анализа; они не полагались на общедоступные модели ИИ.
- ИИ генерировал proof-of-concept полезные нагрузки и итеративно улучшал их на основе дампов сбоев.
- Google TAG перехватил атаку с помощью обнаружения аномалий в схемах доставки эксплойтов, а не с помощью сигнатур, созданных ИИ.
- Расследование продолжается, но Google связывает операцию с государственной группой, известной финансовыми киберпреступлениями.
Последствия для защитников
Это событие подтверждает давние опасения, что ИИ снизит порог для обнаружения zero-day. Командам безопасности следует ожидать увеличения автоматизированного поиска уязвимостей и соответствующим образом скорректировать частоту выпуска патчей. Такие инструменты, как Microsoft Security Copilot и собственный Gemini для безопасности Google, были сосредоточены на защитном использовании — но теперь стало ясно, что те же методы применяются в руках противника. Это больше не теория; наступательная безопасность на основе ИИ стала реальностью.
📖 Read the full source: HN LLM Tools
👀 Смотрите также

Утечка исходной карты Claude Code показала, что минифицированный JavaScript уже был общедоступен в npm.
Файл карты исходного кода, случайно включенный в версию 2.1.88 пакета npm @anthropic-ai/claude-code, раскрыл внутренние комментарии разработчиков, но фактический 13-мегабайтный файл cli.js, содержащий более 148 000 строк обычного текста, был общедоступен на npm с момента запуска.

LiteLLM v1.82.8 Компрометация использует файл .pth для постоянного выполнения
LiteLLM v1.82.8 была скомпрометирована на PyPI и содержит файл .pth, который выполняет произвольный код при каждом запуске процесса Python, а не только при импорте библиотеки. Полезная нагрузка выполняется даже если LiteLLM установлена как транзитивная зависимость и никогда не используется напрямую.

Клод Коворк: Проблемы безопасности разрешения «Разрешить все действия в браузере» и предлагаемые решения
Пользователь Reddit отмечает, что кнопка 'Разрешить всё' в Claude Cowork предоставляет постоянный, неограниченный доступ к браузеру во всех будущих сессиях без видимости, границ или срока действия, создавая риски безопасности. В посте предлагаются разрешения, ограниченные сессией или навыком, как более безопасные варианты по умолчанию.

Claude Code CVE-2026-39861: Побег из изолированной среды через симлинк
Уязвимость высокой степени серьезности в песочнице Claude Code позволяет произвольную запись файлов за пределы рабочей области через симлинки, что может привести к выполнению кода.