谷歌威胁情报团队首次确认,黑客利用AI自动发现零日漏洞并生成攻击代码,成功绕过双因素认证。AI攻防战正式打响。
5月11日,谷歌威胁情报团队(GTIG)发布了一份让安全圈震动的报告:他们首次在野外捕获了一个由AI生成的零日漏洞利用代码。
不是实验室里的概念验证,不是安全研究员的学术演示——是真正的黑客,用真正的AI,写出了真正能打的攻击代码。
而且差一点就得逞了。
一个Python脚本,撕开了双因素认证的防线
GTIG在追踪一起大规模漏洞利用行动时,发现了一个针对某款流行开源Web管理工具的Python脚本。这个脚本能够直接绕过双因素认证(2FA),让攻击者在拿到用户名和密码后,无视短信验证码、TOTP令牌等二次验证,长驱直入。
谷歌没有公开这款工具的名字——为了给厂商留出修复时间。但他们透露,这不是什么小众软件,而是一个"流行的开源Web管理工具"。
最让人不安的是这个漏洞的性质。它不是传统的缓冲区溢出、SQL注入或输入校验缺陷,而是一个高层语义逻辑漏洞——一个写在2FA验证流程里的硬编码信任假设。
翻译成人话:开发者在实现2FA时,代码里隐含了一个"如果走这条路径就默认你已验证"的逻辑。这种漏洞,传统的静态分析工具(SAST)和模糊测试(Fuzzing)几乎不可能发现——因为代码本身没有"错误",错的是逻辑上的信任关系。
而这恰恰是大语言模型最擅长的:理解代码的语义,而非仅仅检查语法。
AI生成代码的"指纹"
GTIG是怎么判断这段代码出自AI之手的?他们列出了几个关键特征:
1. 教科书式的Python风格
代码结构极其规整,使用了标准的Python最佳实践——详细的help菜单、整洁的ANSI颜色类、模块化的函数组织。这种"教科书级"的代码风格,恰好是LLM训练数据中最常见的模式。
人类黑客写的漏洞利用代码通常更"野"——变量命名随意、缺少文档、甚至故意混淆。而这段代码干净得像一本Python教程。
2. 大量教育性文档字符串
每个函数都配有详尽的docstring,解释功能、参数、返回值。这在正常的攻击工具中极为罕见——写漏洞利用的人不会花时间写使用文档,但AI会。
3. 虚构的CVSS评分
代码注释里甚至给这个漏洞标注了一个CVSS评分(通用漏洞评分系统)。问题是——这个评分是假的,这个漏洞根本没有被公开披露过。这是典型的AI"幻觉":模型在训练数据中见过太多漏洞分析报告,于是自动"脑补"了一个不存在的评分。
不止零日漏洞:AI恶意软件已具备"自主意识"
如果说AI写零日漏洞还停留在"工具"层面,那么报告中披露的另一个发现则更令人胆寒:AI驱动的自主恶意软件。
GTIG详细分析了一个名为PromptSpy的Android后门。这个恶意软件直接集成了谷歌Gemini API,能够:
将手机屏幕的UI层级结构序列化为XML,发送给Gemini分析 Gemini返回JSON格式的操控指令(点击、滑动等) 无需人类干预,自主在受害者手机上进行操作
更恐怖的是,PromptSpy还能捕获生物识别数据、重放锁屏手势,甚至用隐形覆盖层阻止用户卸载——当你点"卸载"按钮时,按钮上方有一层看不见的遮罩拦截了你的触摸。
这不再是传统意义上的恶意软件。这是一个在你手机里运行的AI Agent,能够观察、理解、决策、行动,形成完整的自主攻击闭环。
国家级黑客也在用AI挖漏洞
报告还披露了多个国家级黑客组织利用AI的案例:
中国关联组织UNC2814:用"人设劫持"手法诱导Gemini扮演"资深C/C++二进制安全专家",分析TP-Link路由器固件和OFTP协议实现中的漏洞。
朝鲜APT45:发送了成千上万条重复性prompt,递归分析已知CVE漏洞,验证概念验证代码(PoC),打造了一个"如果没有AI辅助在操作上不可行"的漏洞武器库。
中国APT27:利用Gemini加速开发一个"运营中继盒(ORB)网络"的管理系统——本质上是用AI帮忙建设网络攻击基础设施。
俄罗斯关联组织:开发了名为CANFAIL和LONGSTREAM的AI增强恶意软件。其中LONGSTREAM在代码中插入了32处冗余的夏令时查询作为"诱饵逻辑",让静态分析工具误以为代码是正常程序。
AI攻防战,已经打响
安全行业一直在讨论"AI武器化"的可能性。现在,谷歌用一份扎实的报告告诉我们:这不是未来,这是现在。
时间线在压缩。发现漏洞、验证漏洞、武器化漏洞——这三个过去需要数周甚至数月的环节,现在可以在数小时内完成。
watchTowr的威胁情报负责人Ryan Dewhurst说得很直白:"攻击者不会手下留情,防御者没有退出的选项。"
谷歌自己也在用AI做防御:Big Sleep Agent负责发现漏洞,CodeMender Agent负责自动修补。这次的零日漏洞就是在攻击者大规模利用之前被拦截的。
但这场军备竞赛才刚刚开始。当AI既是矛又是盾,真正的问题变成了:谁的AI更快?
对于普通用户和企业来说,有几件事现在就该做:
不要迷信2FA——它依然重要,但不再是万无一失的保险 审计你的CI/CD管道和GitHub Token,供应链攻击正在成为AI攻击的新入口 关注你使用的开源工具的安全更新,尤其是Web管理工具 对"教科书式完美"的代码提交保持警惕——它可能不是人写的
参考来源:Google Threat Intelligence Group Q2 2026 Report、The Hacker News、Cybersecurity News
觉得有用?扫码关注「黑客悟理」,每天获取最有价值的科技洞察 👇

夜雨聆风