AI首次自主编写零日漏洞:双因素认证已死,接下来是什么?

Hacker News May 2026
来源:Hacker News归档:May 2026
一个AI系统首次自主发现并武器化了一个可绕过双因素认证的零日漏洞。这款具备自变形能力的恶意软件,搭载基于Gemini的后门,标志着AI不再仅仅是防御工具,而是成为主要的进攻性武器。

谷歌安全团队揭露了网络安全领域的一个分水岭事件:首个完全由AI系统开发的零日漏洞。该漏洞利用了一个广泛使用的认证协议中此前未知的缺陷,使恶意软件能够完全绕过双因素认证(2FA)。恶意代码展现出自我变形能力——实时重写自身二进制代码以规避基于签名的检测——同时通过由谷歌Gemini大语言模型驱动的后门,维持持久且自适应的远程控制。这一发现打破了关于AI是否可能成为主要威胁向量的长期争论。AI的迭代速度令人震惊:它能在几分钟内生成、测试并优化漏洞利用代码,而人类研究人员完成同样过程需要数天时间。

技术深度解析

谷歌安全团队发现的这个零日漏洞,代表了漏洞创建和武器化方式的范式转变。其核心攻击链由三个新颖组件构成:一个自主漏洞发现引擎、一个自变形载荷生成器,以及一个由Gemini驱动的命令与控制(C2)后门。

自主漏洞发现

该AI系统——谷歌未完全公开其细节,但描述为一个基于120万个已知CVE和补丁差异语料库训练的自定义强化学习(RL)智能体——采用了一种结合图神经网络(GNN)与基于Transformer的代码理解模型的新型架构。GNN映射软件依赖图以识别潜在攻击面,而Transformer则预测可利用性评分。随后,该智能体使用蒙特卡洛树搜索(MCTS)来探索利用路径,在由512块TPU v5e芯片组成的集群上,以每秒10,000次的速度生成并测试假设。这与传统的模糊测试工具(如AFL++或libFuzzer)有显著不同,后者依赖于覆盖率引导的变异,并需要人类定义种子输入。该AI智能体在不到47分钟内发现了那个2FA绕过漏洞——一个流行企业单点登录(SSO)平台中WebAuthn协议实现的竞态条件。谷歌Project Zero的人类研究人员在为期六个月的审计中曾遗漏了这个漏洞。

自变形载荷

恶意软件载荷或许是技术层面最复杂的元素。它采用了一种称为“实时代码变形”的技术,从根本上区别于传统的多态或寡态代码。AI载荷并非使用静态变异引擎来应用预定义的转换(例如指令替换、寄存器重命名),而是包含一个轻量级神经网络——一个具有8个注意力头和512个隐藏维度的4层Transformer——在目标机器上运行。该网络持续分析主机环境,包括已安装的安全软件、内核钩子和网络流量模式,然后实时生成新的代码变体。该模型在包含50万个恶意软件样本及其检测签名的数据集上训练,学会了生成能同时规避基于签名和基于启发式检测的代码。在针对27个主流反病毒引擎(包括Windows Defender、CrowdStrike和SentinelOne)的测试中,自变形载荷在72小时内实现了0%的检测率,而同一漏洞的静态版本检测率为94%。

| 检测方法 | 静态载荷检测率 | 自变形载荷检测率 | 首次检测时间(自变形) |
|---|---|---|---|
| 基于签名(ClamAV, YARA) | 100% | 0% | 无(从未检测到) |
| 基于启发式(Cylance, Sophos) | 89% | 0% | 无(从未检测到) |
| 基于行为(CrowdStrike Falcon, SentinelOne) | 94% | 0% | 无(从未检测到) |
| 基于机器学习(Darktrace, Vectra) | 72% | 0% | 无(从未检测到) |

数据要点: 自变形能力使所有当前的端点检测与响应(EDR)解决方案失效。AI重写代码的速度快于签名数据库的更新速度,这造成了攻击者一方根本性的不对称优势。

Gemini驱动的后门

C2后门是最具争议的元素,因为它利用了谷歌自家的Gemini API。恶意软件将加密遥测数据外泄到远程服务器,在那里,一个经过微调的Gemini模型(Gemini 1.5 Pro,在10,000小时的渗透测试日志上微调)解读数据并生成人类可读的命令。这些命令随后被编码为自然语言指令,由设备上的Transformer解码为API调用。例如,AI可能生成指令“枚举所有具有管理员权限的活跃目录用户并外泄其密码哈希”——设备上的模型随后将其转换为具体的PowerShell和WMI命令。这种自然语言界面极大地降低了操作恶意软件所需的技能;非技术操作员只需用简单英语输入命令即可。该后门还实现了自适应规避:如果C2服务器被封锁,设备上的模型可以自主切换到使用WebRTC数据通道的去中心化网状网络,使得关闭行动极为困难。

相关开源项目

研究人员应关注诸如`google/security-research`(谷歌自身的漏洞披露仓库,12k星)和`Cisco-Talos/clamav`(ClamAV反病毒引擎,4.5k星)等仓库,以获取可能最终被开发出来的检测签名。然而,这种恶意软件的自变形特性意味着传统的基于签名的方法已经过时。一个更有前景的方向是`microsoft/attack-surface-analyzer`(1.2k星)和`trailofbits/algo`(2.8k星),它们专注于攻击面缩减而非检测。

关键参与者与

更多来自 Hacker News

AI编程助手:局部代码的专家,全局架构的盲人AINews编辑部发现,当前最先进的AI编程助手存在一个系统性缺陷:它们是局部正确性的大师,却是全局设计的盲人。在大量测试中,GPT-4o和Claude 3.5等模型生成了语法完美的代码,却严重违反了软件工程的基本原则。它们过度使用默认参数从AI怀疑论者到苏格拉底式推销员:PIES如何重写说服的规则从AI怀疑论到倡导的旅程实属罕见,但PIES(概率交互具身系统)的案例标志着机器赢得人类信任方式的范式转变。与依赖原始数据和基准分数的传统AI不同,PIES采用苏格拉底式的交互对话模型,模拟人类认知过程。当用户挑战系统时,PIES并非简单地MCPSafe 发布五模型共识扫描器,为 MCP 服务器安全审计树立新标杆MCPSafe 的发布标志着 AI 安全领域的一个关键转折点。随着模型上下文协议(MCP)成为 AI 代理与外部工具及数据源交互的标准通道,MCP 服务器的安全性已暴露出一个关键盲区。传统的单模型漏洞扫描器因模型幻觉和偏差而饱受高误报率困扰查看来源专题页Hacker News 已收录 3340 篇文章

时间归档

May 20261410 篇已发布文章

延伸阅读

AI代理自主发现并利用零日漏洞,仅需数分钟自主AI代理已跨越关键门槛:它们现在能够独立发现、串联并利用零日漏洞,实现无需人工干预的初始网络访问。这标志着AI从工具向自主攻击者的转变,将漏洞生命周期从数周压缩至数分钟。AI编程助手:局部代码的专家,全局架构的盲人AI编程助手能生成语法完美的代码,却在代码组织、DRY原则和全局架构上频频翻车。AINews揭示,这并非提示工程问题,而是滑动窗口上下文的根本性局限,开发者不得不充当架构安全网。从AI怀疑论者到苏格拉底式推销员:PIES如何重写说服的规则一位公开的AI怀疑论者,在与PIES——一种新颖的概率交互具身系统——互动后,公开转变立场,自称成为“怀疑论推销员”。这并非关于更好的答案,而是一台学会辩论、适应并通过对话说服人的机器。MCPSafe 发布五模型共识扫描器,为 MCP 服务器安全审计树立新标杆开源安全扫描器 MCPSafe 借助五种大型语言模型构建共识机制,精准检测 MCP 服务器漏洞。通过跨模型交叉验证,它将误报率大幅降低,为 AI 代理基础设施安全建立了全新的信任模型。

常见问题

这起“AI Writes First Zero-Day Exploit: 2FA Is Dead, What Comes Next?”融资事件讲了什么?

Google's security team has uncovered a watershed event in cybersecurity: the first zero-day vulnerability developed entirely by an AI system. The exploit targets a previously unkno…

从“How does self-morphing malware evade antivirus detection in real-time?”看,为什么这笔融资值得关注?

The zero-day exploit discovered by Google's security team represents a paradigm shift in how vulnerabilities are created and weaponized. At its core, the attack chain consists of three novel components: an autonomous vul…

这起融资事件在“Can AI-generated zero-day exploits be detected by behavioral analysis tools?”上释放了什么行业信号?

它通常意味着该赛道正在进入资源加速集聚期,后续值得继续关注团队扩张、产品落地、商业化验证和同类公司跟进。