Descoberta precoce evita ataque massivo com exploit desenvolvido por IA
Pesquisadores do Google Threat Intelligence Group (GTIG) detectaram e alertaram um fornecedor vulnerável sobre uma vulnerabilidade zero-day desenvolvida por inteligência artificial, antes que um conhecido grupo criminoso pudesse iniciar uma campanha de exploração em massa. A descoberta, divulgada em relatório publicado na segunda-feira (12), representa um marco preocupante na evolução das ameaças cibernéticas.
Primeira evidência concreta de exploits zero-day gerados por IA
Embora não seja a primeira vez que atacantes utilizem IA para criar vulnerabilidades, esta é a primeira ocasião em que o GTIG encontrou provas tangíveis de que essa tendência, há muito prevista, está se concretizando. "Finalmente encontramos evidências de que isso está acontecendo", declarou John Hultquist, analista-chefe do GTIG, ao CyberScoop.
Segundo Hultquist, o episódio pode ser apenas "a ponta do iceberg" e certamente não será o último caso do tipo. "O jogo já começou, e a trajetória de capacidade [dos atacantes] é bastante acentuada", afirmou, destacando que a situação tende a piorar com o avanço das tecnologias de IA.
Detalhes técnicos e indícios da participação de IA
O Google não revelou o nome da vulnerabilidade corrigida, nem a ferramenta afetada — descrita como um "popular sistema de administração web open-source baseado em Python". Sabe-se que o defeito permitia que atacantes burlassem a autenticação em dois fatores do serviço.
Os pesquisadores também não divulgaram como identificaram o exploit ou o grupo criminoso responsável pela ameaça. No entanto, Hultquist afirmou que o grupo tem um histórico de incidentes de alto perfil e explorações em massa, o que os torna conhecidos no meio de segurança cibernética.
O GTIG suspeita que o grupo utilizou IA de forma significativa durante todo o processo de desenvolvimento do exploit, embora ainda não tenha confirmado se a tecnologia também identificou a vulnerabilidade original. Os artefatos deixados no código — como strings de documentação em Python, anotações excessivas e uma pontuação CVSS inexistente — foram indícios claros da participação de IA na criação do exploit.
Ameaça crescente e o futuro das vulnerabilidades
O GTIG já alertava sobre a possibilidade de exploits zero-day desenvolvidos por IA há algum tempo, especialmente após seu agente de IA Big Sleep encontrar uma vulnerabilidade do tipo no final de 2024. "Acho que o momento decisivo foi há dois anos, quando provamos que isso era possível", disse Hultquist.
Para ele, a descoberta de um exploit zero-day gerado por IA é menos preocupante do que o que esse episódio representa para o futuro: "O que mais nos preocupa é o que isso prenuncia. Esperamos que essa capacidade cresça rapidamente, resultando em ataques zero-day ainda mais devastadores", concluiu.
"O jogo já começou, e a trajetória de capacidade [dos atacantes] é bastante acentuada. Esperamos que isso se torne um problema muito maior, com ataques zero-day ainda mais devastadores à medida que as capacidades da IA avançam."