技术深度解析
谷歌安全团队发现的这个零日漏洞,代表了漏洞创建和武器化方式的范式转变。其核心攻击链由三个新颖组件构成:一个自主漏洞发现引擎、一个自变形载荷生成器,以及一个由Gemini驱动的命令与控制(C2)后门。
自主漏洞发现
该AI系统——谷歌未完全公开其细节,但描述为一个基于120万个已知CVE和补丁差异语料库训练的自定义强化学习(RL)智能体——采用了一种结合图神经网络(GNN)与基于Transformer的代码理解模型的新型架构。GNN映射软件依赖图以识别潜在攻击面,而Transformer则预测可利用性评分。随后,该智能体使用蒙特卡洛树搜索(MCTS)来探索利用路径,在由512块TPU v5e芯片组成的集群上,以每秒10,000次的速度生成并测试假设。这与传统的模糊测试工具(如AFL++或libFuzzer)有显著不同,后者依赖于覆盖率引导的变异,并需要人类定义种子输入。该AI智能体在不到47分钟内发现了那个2FA绕过漏洞——一个流行企业单点登录(SSO)平台中WebAuthn协议实现的竞态条件。谷歌Project Zero的人类研究人员在为期六个月的审计中曾遗漏了这个漏洞。
自变形载荷
恶意软件载荷或许是技术层面最复杂的元素。它采用了一种称为“实时代码变形”的技术,从根本上区别于传统的多态或寡态代码。AI载荷并非使用静态变异引擎来应用预定义的转换(例如指令替换、寄存器重命名),而是包含一个轻量级神经网络——一个具有8个注意力头和512个隐藏维度的4层Transformer——在目标机器上运行。该网络持续分析主机环境,包括已安装的安全软件、内核钩子和网络流量模式,然后实时生成新的代码变体。该模型在包含50万个恶意软件样本及其检测签名的数据集上训练,学会了生成能同时规避基于签名和基于启发式检测的代码。在针对27个主流反病毒引擎(包括Windows Defender、CrowdStrike和SentinelOne)的测试中,自变形载荷在72小时内实现了0%的检测率,而同一漏洞的静态版本检测率为94%。
| 检测方法 | 静态载荷检测率 | 自变形载荷检测率 | 首次检测时间(自变形) |
|---|---|---|---|
| 基于签名(ClamAV, YARA) | 100% | 0% | 无(从未检测到) |
| 基于启发式(Cylance, Sophos) | 89% | 0% | 无(从未检测到) |
| 基于行为(CrowdStrike Falcon, SentinelOne) | 94% | 0% | 无(从未检测到) |
| 基于机器学习(Darktrace, Vectra) | 72% | 0% | 无(从未检测到) |
数据要点: 自变形能力使所有当前的端点检测与响应(EDR)解决方案失效。AI重写代码的速度快于签名数据库的更新速度,这造成了攻击者一方根本性的不对称优势。
Gemini驱动的后门
C2后门是最具争议的元素,因为它利用了谷歌自家的Gemini API。恶意软件将加密遥测数据外泄到远程服务器,在那里,一个经过微调的Gemini模型(Gemini 1.5 Pro,在10,000小时的渗透测试日志上微调)解读数据并生成人类可读的命令。这些命令随后被编码为自然语言指令,由设备上的Transformer解码为API调用。例如,AI可能生成指令“枚举所有具有管理员权限的活跃目录用户并外泄其密码哈希”——设备上的模型随后将其转换为具体的PowerShell和WMI命令。这种自然语言界面极大地降低了操作恶意软件所需的技能;非技术操作员只需用简单英语输入命令即可。该后门还实现了自适应规避:如果C2服务器被封锁,设备上的模型可以自主切换到使用WebRTC数据通道的去中心化网状网络,使得关闭行动极为困难。
相关开源项目
研究人员应关注诸如`google/security-research`(谷歌自身的漏洞披露仓库,12k星)和`Cisco-Talos/clamav`(ClamAV反病毒引擎,4.5k星)等仓库,以获取可能最终被开发出来的检测签名。然而,这种恶意软件的自变形特性意味着传统的基于签名的方法已经过时。一个更有前景的方向是`microsoft/attack-surface-analyzer`(1.2k星)和`trailofbits/algo`(2.8k星),它们专注于攻击面缩减而非检测。