login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Google ha fermato un attacco zero-day creato con AI, che sta succedendo

Ascolta l'articolo

Google ha confermato di aver bloccato il primo attacco zero-day sviluppato con l’aiuto dell’intelligenza artificiale. Cosa cambia per la sicurezza informatica

Hacker ImageFlow/Shutterstock

In Breve (TL;DR)

  • Google ha bloccato il primo attacco zero-day sviluppato con l’aiuto dell’AI, usata dagli hacker per trovare vulnerabilità e aggirare l’autenticazione a due fattori.
  • Il caso segna l’inizio della cyberwar “AI-native”, dove modelli AI offensivi e difensivi si sfidano direttamente nella sicurezza informatica.

Google ha confermato ufficialmente di aver individuato e bloccato il primo caso in assoluto di attacco zero-day sviluppato con l’utilizzo dell’intelligenza artificiale.

A rendere nota la cosa è stato il Threat Intelligence Group di Mountain View, che ha confermato che un gruppo di hacker avrebbe utilizzato modelli linguistici avanzati per identificare una falla critica in un sistema amministrativo open source, progettando un exploit capace di bypassare l’autenticazione a due fattori (2FA).

Questo scenario non rappresenta solo un campanello d’allarme per gli esperti di sicurezza informatica, ma segna ufficialmente il passaggio dall’uso ipoteticodell’AI nella cybersicurezza offensiva a un'applicazione pratica sul campo.

Anche se l'attacco è stato neutralizzato prima di diventare un evento su larga scala, il messaggio è chiaro e la “corsa agli armamenti digitali” ha cambiato direzione.

In che modo gli hacker hanno usato l’AI per creare un exploit zero-day

Un exploit zero-day è una vulnerabilità software sconosciuta agli sviluppatori (che hanno quindi "zero giorni" per ripararla prima che venga colpita). Di solito, scovare queste falle nei sistemi richiede mesi di analisi manuale e reverse engineering; ed è proprio qui che è entrata in gioco l'intelligenza artificiale.

Secondo le dichiarazioni degli esperti di Google, in questo specifico exploit sono stati notati dei pattern insoliti, con una pulizia formale e una logica di payload che ricordano lo stile generativo dei grandi modelli linguistici e, dunque, ben diversi dalle "impronte digitali" lasciate dai programmatori umani.

Inoltre, sembra anche che gli hacker hanno utilizzato l'AI per setacciare il codice sorgente del software amministrativo alla ricerca di errori logici impossibili da notare con i normali scanner.

Infine, il modello (abilmente modificato per diventare un’entità malevola) ha aiutato i malintenzionati digitali a scrivere una sequenza di istruzioni in grado di ingannare il sistema per scavalcare l’autenticazione a due fattori, considerata finora uno dei baluardi più solidi della difesa digitale.

Quello che preoccupa è che, rispetto agli attacchi tradizionali, l'uso dell'AI permette una scalabilità incredibile e quello che una volta richiedeva un team di hacker esperto, ora può essere potenzialmente orchestrato anche da soggetti meno esperti supportati, ovviamente, da modelli AI ad hoc.

Che cosa cambia per la sicurezza informatica

Nonostante il successo della linea difensiva di Google è innegabile che la sicurezza informatica è entrata ormai nella fase della cyberwar "AI-native". Se finora l'AI era lo strumento per scrivere mail di phishing più credibili, oggi è diventata il motore che progetta armi digitali.

Possiamo dire, dunque, che sta venendo alla luce uno scenario in cui solo un'altra intelligenza artificiale può fermare un attacco AI. In questo senso la velocità è tutto, è per questo che il tempo di reazione umano non è più sufficiente a garantire la sicurezza dei sistemi sotto attacco.

Oltretutto, questo caso solleva interrogativi urgenti sulla sicurezza dei modelli stessi, con governi e Big Tech che sono costretti a implementare criteri di sicurezza molto più severi per evitare che i modelli AI diventino strumenti di aggressione.

Naturalmente, Google non è la sola azienda che si sta concentrando sulla sicurezza AI e anche Microsoft e Anthropic sono già al lavoro per rafforzare le proprie "Cyber AI Architecture" per accelerare sulla difesa dalle future minacce.

Questo primo attacco aiutato dall’AI rappresenta un punto di svolta per la cyber security che dimostra chiaramente che l’AI può essere una minaccia concreta, se usata scorrettamente.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web



In che modo Big Sleep individua i bug?

Big Sleep individua e riproduce autonomamente i bug, richiedendo l'intervento umano solo per la verifica finale e la compilazione del report ufficiale.

Domande frequenti (FAQ)

  • In che modo gli hacker hanno utilizzato l’AI per creare un exploit zero-day?
    Gli hacker hanno utilizzato l’AI per identificare una falla critica in un sistema amministrativo open source e progettare un exploit capace di bypassare l’autenticazione a due fattori.
  • Che cosa cambia per la sicurezza informatica con l'uso dell'AI in attacchi informatici?
    L'uso dell'AI in attacchi informatici segna il passaggio alla fase della cyberwar 'AI-native', richiedendo una difesa più rapida e sofisticata per contrastare le minacce.
  • Qual è l'impatto dell'uso dell'AI nella sicurezza informatica?
    L'uso dell'AI nella sicurezza informatica solleva interrogativi sulla necessità di criteri di sicurezza più severi per evitare che i modelli AI diventino strumenti di aggressione.
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Intelligenza Astrale
Intelligenza Astrale
Immagine principale del blocco
Intelligenza Astrale
Fda gratis svg
L’oroscopo di Fastweb Plus generato con l’Intelligenza Artificiale
Leggi l’oroscopo gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.