Google, yapay zeka tarafından geliştirilen ilk sıfır gün açığını tespit etti

Google, yapay zeka kullanılarak geliştirilen sıfırıncı gün istismarının bilinen ilk vakasını doğruladı. Şirketin Tehdit İstihbarat Grubu GTIG, 11 Mayıs 2026'da AI Threat Tracker raporunu yayınladı ve önde gelen bir siber suç grubunun popüler bir açık kaynaklı web yönetim aracındaki bir güvenlik açığını belirlemek ve silahlandırmak için nasıl bir AI modeli kullandığını detaylandırdı. Güvenlik açığı iki faktörlü kimlik doğrulamayı atlıyordu. Google, etkilenen satıcı ile birlikte çalışarak yama hazırladı ve müdahalesinin grubun planladığı kitlesel istismar kampanyasını başlamadan önce sekteye uğratmış olabileceğine inanıyor.
GTIG şunları belirtmiştir python istismar komut dosyasını bir insan araştırmacının değil, bir yapay zeka modelinin yazdığına dair yüksek güvene sahiptir. Kod onu ele verdi. Bol miktarda eğitim dokümanı, halüsinatif bir CVSS önem derecesi puanı, ayrıntılı yardım menüleri ve büyük dil modeli eğitim verilerinin karakteristik özelliği olan temiz, yapılandırılmış bir biçimlendirme stili içeriyordu. Bunlar bir saldırı aracı yazan bir insanın dahil edeceği şeyler değildir. Hedef hatanın kendisi anlamsal bir mantık hatasıydı - bir geliştirici kimlik doğrulama akışına bir güven varsayımı kodlamış, geleneksel güvenlik tarayıcılarının gözden kaçırdığı 2FA uygulama mantığı ile bir çelişki yaratmıştı, ancak yapay zeka görünüşe göre kodu mekanik olarak analiz etmek yerine geliştiricinin niyetini okuyarak tespit etti. Rapora göre ne Google'ın kendi Gemini modelleri ne de Anthropic'in Mythos'u saldırganlar tarafından kullanıldı.
Neden neredeyse işe yarıyordu ve neden yaramadı
Saldırganlar, yapay zeka tarafından oluşturulan istismarla açık kaynaklı aracı geniş ölçekte hedef alan kitlesel bir istismar kampanyası planladılar. GTIG'nin proaktif karşı keşfi, bu planı daha ilgi çekmeden kesmiş gibi görünüyor. İstismarın uygulanmasındaki hatalar da büyük olasılıkla müdahale etti. the Register haberinde, "Diğer herkes için garip olan şey, bunun hala beceriksiz bir erken aşama gibi görünmesi" dedi. Uygulamadaki hatalar bu kez pek çok potansiyel kurbanı kurtardı. Bu geçerli olmayabilir. GTIG baş analisti John Hultquist açıkça ifade etti: "Yapay zeka güvenlik açığı yarışının yakın olduğuna dair yanlış bir kanı var. Gerçek şu ki bu yarış çoktan başladı. YZ'ye kadar izini sürebildiğimiz her sıfır gün için, muhtemelen çok daha fazlası var."
İstismarın merkezinde yer alan anlamsal mantık hatası, tek seferlik bir olaydan daha fazla endişe verici bir şeye işaret ediyor. Geleneksel tarayıcılar lavaboları, çökmeleri ve bellek bozulmalarını tespit etmek için üretilmiştir. Kodu bir geliştiricinin yazdığı şekilde okumazlar. LLM'ler bunu yapar. Niyet ile uygulama arasında ilişki kurabilir, tasarım ve uygulama arasındaki çelişkileri tespit edebilir ve halihazırda kullanılan her otomatik araç için işlevsel olarak doğru görünen uyuyan mantık hatalarını ortaya çıkarabilirler. GTIG bunu, geleneksel güvenlik araçlarının yapısal olarak karşı koymak için yeterli donanıma sahip olmadığı, artan bir yetenek olarak tanımlamıştır.
GTIG raporundaki daha geniş resim
Sıfırıncı gün vakası, raporun belgelediği daha büyük bir modelin bir parçası. Kuzey Koreli grup APT45, güvenlik açıklarını özyinelemeli olarak analiz etmek ve manuel olarak yapılması pratik olmayan bir ölçekte bir istismar cephaneliği oluşturmak için yapay zeka modellerine binlerce tekrarlayan istem gönderiyor. UNC2814 olarak tanımlanan Çin bağlantılı bir aktör, Gemini'yi TP-Link yönlendirici ürün yazılımındaki kimlik doğrulama öncesi uzaktan kod yürütme kusurlarını araştırmaya itmek için uzman kişilikli jailbreak istemleri kullandı. Rus gruplar, etki operasyonları için yasal haber görüntülerine eklenmiş yapay zeka tarafından üretilen sesleri kullanmaktadır. Bunlardan ayrı olarak, GTIG Android arka kapılarını belgeledi virüs bulaşmış cihazlarda otonom olarak gezinmek için Gemini API çağrılarını kullanan ve özellikle analizi karıştırmak için yapay zeka tarafından oluşturulan kodla doldurulmuş kötü amaçlı yazılım aileleri.
Mart 2026'da suç grubu TeamPCP, zehirli PyPI paketleri ve kötü niyetli çekme istekleri aracılığıyla bir kimlik bilgisi hırsızı yerleştirerek yaygın olarak kullanılan bir AI ağ geçidi kütüphanesi olan LiteLLM'yi tehlikeye attı. Çalınan AWS anahtarları ve GitHub jetonları fidye yazılımı ortaklıkları aracılığıyla paraya çevrildi. Saldırı, modellerin kendisinden ziyade yapay zeka sistemlerinin etrafındaki entegrasyon katmanını hedef aldı ki bu GTIG'nin standart hale geldiğini söylediği bir model. Frontier modellerinin doğrudan tehlikeye atılması zordur. Etraflarındaki bağlayıcılar, sarmalayıcılar ve API katmanları ise öyle değil.
Yapay zeka sadece saldırganlar tarafından silah haline getirilmiyor. Aynı zamanda yem olarak da kullanılıyor. Notebookcheck, bir not defterinin nasıl sahte Claude AI web sitesi beagle Windows arka kapısını geçen hafta Google sponsorlu arama sonuçları aracılığıyla, Claude Code araçlarını arayan geliştiricileri hedefleyen bir uzaktan erişim aracını dağıtmak için truva atlı bir yükleyici kullanarak itti
Top 10
» Top 10 Multimedia Notebook listesi
» Top 10 oyun notebooku
» Top 10 bütçeye uygun Ofis/İş Notebook Listesi
» Top 10 Premium Ofis/İş notebookları
» Top 10 Çalışma istasyonu laptopları
» Top 10 Subnotebook listesi
» Top 10 Ultrabooklar
» En iyi 10 dönüştürülebilir modeli
» Seçimi en iyi 10 tablet
» Notebookcheck Top 10 Windows Tabletleri
» Top 10 Subnotebook listesi
» NotebookCheck tarafından incelenen en iyi Notebook ekranları
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» NotebookCheck tarafından seçilen 300 Euro altındaki en iyi 10 Notebook
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» Notebookcheck'in Top 10 akıllı telefon listesi
» Notebookcheck'in Top 10 hafif oyun notebookları







