Google blocca il primo exploit 0-day creato con l’AI

Google ha identificato e bloccato il primo exploit 0-day scovato grazie all’intelligenza artificiale. Scopri come funziona l’attacco, i rischi per la cybersicurezza e il ruolo dell’AI negli attacchi hacker moderni

Cambiamento storico nel mondo della cybersicurezza dove è notizia recente che Google abbia prima individuato e poi bloccato un exploit zero-day sviluppato con il supporto dellintelligenza artificiale.

La scoperta, documentata dal team di ricerca del Google Threat Intelligence Group (GTIG), rappresenta un punto di svolta nel panorama della sicurezza informatica che si è vista “aggredire” direttamente dall’AI.

Non si tratta più di scenari teorici o ipotesi futuristiche ma in questo caso gli strumenti di AI vengono già utilizzati concretamente dai criminali informatici per creare attacchi sofisticati, automatizzati e difficili da rilevare.

Cos’è l’exploit zero-day bloccato da Google

Un exploit zero-day è una tecnica utilizzata dagli hacker per sfruttare vulnerabilità sconosciute ai produttori software. In questi casi, i sistemi colpiti non dispongono ancora di patch o aggiornamenti di sicurezza, rendendo gli attacchi particolarmente pericolosi.

L’attacco scoperto dai ricercatori Google puntava ad aggirare il sistema di autenticazione a due fattori di una piattaforma web open source dedicata all’amministrazione online. Secondo gli esperti, non era un’operazione mirata contro una singola vittima, ma un tentativo di sfruttamento su larga scala.

Come Google ha capito che dietro c’era l’AI

Gli esperti del GTIG hanno identificato diversi elementi sospetti all’interno dello script Python utilizzato per l’attacco. In particolare, sono emersi due indizi fondamentali.

  • Un punteggio CVSS generato in modo errato
  • Struttura del codice troppo ordinata

Il codice conteneva un punteggio CVSS “allucinato”, ovvero un valore di gravità della vulnerabilità creato dall’AI in maniera plausibile ma tecnicamente non corretta. Un altro dettaglio significativo era la formattazione estremamente didattica del codice.

Secondo Google, proprio questi dettagli hanno permesso di identificare l’origine artificiale dell’exploit. L’azienda ha inoltre precisato che il modello Gemini non è stato utilizzato per creare il codice malevolo.

Persona-driven jailbreaking: La nuova tecnica usata dagli hacker

Nel rapporto pubblicato dal GTIG viene evidenziata anche la crescita del cosiddetto persona-driven jailbreaking. Questa tecnica consiste nel convincere i modelli AI ad assumere il ruolo di esperti di sicurezza o sviluppatori avanzati, inducendoli a fornire informazioni utili per attività offensive.

Tra gli strumenti utilizzati compare anche OpenClaw, una piattaforma utilizzata per testare e perfezionare payload malevoli in ambienti controllati. Questi sistemi permettono ai cybercriminali di aumentare l’affidabilità degli exploit prima del rilascio reale contro le vittime.

L’aspetto più preoccupante è che molti di questi strumenti stanno diventando commerciali e accessibili a pagamento, ampliando ulteriormente il mercato del cybercrime basato sull’AI che ne hanno accesso troppo facilmente.

Perché questa scoperta cambia il futuro della sicurezza informatica

La scoperta di Google rappresenta un segnale molto importante per tutto il settore della sicurezza informatica. L’uso dell’AI negli attacchi cyber potrebbe rendere le minacce più rapide, economiche e difficili da intercettare.

Allo stesso tempo, anche le aziende tecnologiche stanno utilizzando sistemi di intelligenza artificiale per identificare anomalie, prevenire exploit e migliorare il rilevamento delle vulnerabilità. La sfida dei prossimi anni sarà quindi una vera corsa tecnologica tra difesa e attacco, con l’AI al centro della battaglia digitale globale.

Sono appassionato di tecnologia sin dalla tenera età, coltivo la mia passione con aggiornamenti quotidiani e non mi lascio scappare proprio nulla. Ho creato HowTechIsMade per condividere con voi le mie passioni ed aiutarvi ad avere un approccio più semplice con la tecnologia.
Exit mobile version