Il Threat Intelligence Group di Google ha smascherato per la prima volta un gruppo di hacker criminali che utilizzava un exploit zero-day basato sull'intelligenza artificiale, neutralizzando un attacco di massa pianificato prima che potesse essere messo in atto.
Questa scoperta si inserisce in un rapporto più ampio che mostra come gli aggressori integrino ormai complessi modelli linguistici in ogni fase di un'intrusione. I difensori, dal canto loro, sono impegnati in una corsa contro il tempo per schierare i propri sistemi di caccia basati sull'intelligenza artificiale per contrastare questa minaccia.
Come ha funzionato l'exploit zero-day basato sull'intelligenza artificiale
Il codice dannoso, scritto in Python, ha aggirato l'autenticazione a due fattori (2FA) di un popolare strumento open source per l'amministrazione di sistemi. Google non ha reso noto il nome del fornitore interessato.
Seguiteci su X per ricevere le ultime notizie in tempo reale.
Diversi indizi puntavano a un autore di un modello linguistico di grandi dimensioni. Lo script conteneva docstring in stile tutorial e un punteggio CVSS (Common Vulnerability Scoring System) falsificato, una metrica che nessun ricercatore umano inventerebbe.
Google ha dichiarato di non aver utilizzato il proprio modello Gemini. John Hultquist, analista capo di GTIG, ha avvertito che potrebbero essere già in corso intrusioni più subdole, facilitate dall'intelligenza artificiale, senza che vengano rilevate.
«Ogni nuova generazione di modelli ridurrà la necessità di sistemi di intercettazione sviluppati da esperti, ma è quasi certo che esistano già. Dobbiamo riconoscere i limiti della nostra visibilità sulle attività di spie e criminali. I segnali non saranno evidenti. La corsa è già iniziata», ha affermato .
I difensori reagiscono
Lo stesso rapporto ha segnalato le famiglie di malware collegate alla Russia PROMPTFLUX e PROMPTSPY, una backdoor per Android che si connette a Gemini in tempo reale per pianificare le sue prossime azioni.
Operazioni statali cinesi e nordcoreane stanno addestrando modelli privati su un set di dati contenente 85.000 vulnerabilità.
Google ha risposto con Big Sleep, un agente di intelligenza artificiale che individua le vulnerabilità zero-day prima che gli hacker possano trovarle, e CodeMender, un sistema di patch automatico. Big Sleep ha già risolto una falla che gli hacker si stavano preparando a sfruttare.
Perché Crypto dovrebbe guardare
Il divario tra attacco e difesa si sta assottigliando. Una recente ricerca di Binance Research ha scoperto che gli agenti di intelligenza artificiale sfruttano i contratti intelligenti con una precisione doppia rispetto a quella con cui rilevano le minacce.
Precedenti segnalazioni avevano già evidenziato come gli strumenti di intelligenza artificiale di Google potessero aiutare i truffatori a svuotare i portafogli digitali , e una recente falla di sicurezza in Chrome ha esposto le chiavi private .
In questo contesto, le piattaforme di scambio stanno implementando i propri sistemi di protezione basati sull'intelligenza artificiale , ma il livello di difficoltà continua a salire.
Ora che entrambe le parti schierano agenti autonomi, la prossima vulnerabilità zero-day potrebbe emergere da una macchina presente su uno dei due banchi di lavoro.
L'articolo Google individua la prima vulnerabilità zero-day dell'IA: un campanello d'allarme per la sicurezza delle criptovalute? è apparso per la prima volta su BeInCrypto .