Wat heeft Google precies ontdekt?
Onderzoekers van Google Threat Intelligence Group (GTIG) hebben een exploit in handen gekregen waarmee cybercriminelen een zero-day kwetsbaarheid misbruikten, en die exploit werd waarschijnlijk met behulp van een AI-model ontwikkeld. Het gaat om een beveiligingslek in een populair, open source webbeheer-programma. Met een speciaal geschreven Python-script konden aanvallers de tweestapsverificatie (2FA) van dat systeem omzeilen. Twee criminele groepen werkten samen om dit op grote schaal in te zetten. Google werkte met de getroffen softwareleverancier samen om het lek te dichten voordat de aanval kon worden uitgevoerd.
Dat de exploit waarschijnlijk met AI is gemaakt, leidt Google af uit de structuur van de code zelf. Het script bevat uitgebreide uitleg in commentaarregels, een zogenoemde 'hallucinated' CVSS-score (een gevaar-inschatting die de AI zelf verzon), en een opvallend nette programmeerstijl die kenmerkend is voor tekst waarmee AI-modellen zijn getraind. Voor deze specifieke exploit gelooft Google niet dat Gemini (de AI van Google zelf) werd gebruikt.
Wat maakt dit AI-exploit anders dan andere aanvallen?
Het beveiligingslek was geen klassieke programmeerfout, maar om een zogeheten semantische logicafout: In de code zat een verkeerde aanname: een bepaalde actie werd automatisch vertrouwd, terwijl dat niet altijd veilig was. Zulke fouten zijn lastig te vinden met traditionele beveiligingstools, omdat de code op zichzelf niet direct verdacht oogt. AI-modellen kunnen dit soort problemen soms beter herkennen: ze kijken niet alleen naar losse regels code, maar ook naar wat de programmeur waarschijnlijk bedoelde en wat de code in de praktijk echt toestaat. Dat maakt AI potentieel een krachtig hulpmiddel voor aanvallers die op zoek zijn naar verborgen logicafouten.
AI wordt breder ingezet bij cyberaanvallen
Het gaat niet om een losstaand incident. In hetzelfde rapport beschrijft Google meerdere manieren waarop kwaadwillenden AI inzetten bij cyberaanvallen. Hackers die voor of namens China en Noord-Korea werken, gebruiken AI-modellen om kwetsbaarheden te vinden in embedded systemen, zoals routers. Russische hackergroepen zetten AI in om malware te schrijven met ingebouwde nepcode, zodat beveiligingssoftware de schadelijke onderdelen minder goed herkent.
Ook noemt Google PROMPTSPY, Android-malware die Google's AI gebruikt om zelfstandig handelingen op het scherm van een slachtoffer uit te voeren. Daarbij kan de malware zelfs proberen de normale verwijderknop van een app te omzeilen.
Daarnaast zien de onderzoekers dat aanvallers steeds professioneler omgaan met toegang tot AI-diensten. Ze bouwen geautomatiseerde systemen om grote hoeveelheden accounts aan te maken (zowel betaald als gratis). Wordt een account geblokkeerd, dan kunnen ze gewoon verdergaan met een van hun andere accounts.
Ook beveiligingsonderzoekers gebruiken AI
Google benadrukt dat AI ook defensief wordt ingezet. Het bedrijf ontwikkelt onder meer Big Sleep, een AI-agent die zelfstandig kwetsbaarheden in software opspoort, en CodeMender, een experimenteel systeem dat gevonden lekken automatisch probeert te dichten. Volgens Google heeft Big Sleep al geholpen bij het ontdekken van een kwetsbaarheid die criminelen op het punt stonden te misbruiken, waarna de aanval kon worden verstoord. Het moge duidelijk zijn dat met de opkomst van AI het kat-en-muisspel tussen hackers en beveiligingsonderzoekers in een stroomversnelling raakt. Beide kanten zetten dezelfde technologie in. De vraag is natuurlijk: wie doet dat het slimst?
Een kwetsbaarheid is een fout in de programmeercode van software die misbruikt kan worden. Een zero-day kwetsbaarheid is een variant die nog niet bekend is bij de ontwikkelaars – zij hebben dus "nul dagen" gehad om eraan te werken. Zolang er geen beveiligingsupdate is, staat de deur open.
Om zo'n lek daadwerkelijk te misbruiken, moet een aanvaller eerst onderzoek doen naar hoe de software werkt en vervolgens nieuwe code schrijven die de fout uitbuit. Die aanvalscode heet een exploit. Wordt die exploit ingezet voordat het lek bij de ontwikkelaars bekend is en er een patch beschikbaar is, dan spreken we van een zero-day exploit. Dat is precies wat in dit geval gebeurde: de kwetsbaarheid zat al in de software, maar de aanvallers ontwikkelden – vermoedelijk met AI-hulp – de exploit om die kwetsbaarheid te misbruiken.















