Google 攔截首個確認由 AI 生成的零時差攻擊,發出嚴厲警告
Google 威脅情報團隊揭露,一個以財務為動機的駭客組織利用 AI 模型發現軟體漏洞,並自動生成可繞過雙重驗證的攻擊程式碼,計畫對大規模目標發動攻擊。資安專家稱此為業界長期警示的歷史轉折點:AI 輔助的網路攻擊已從理論走入現實。
資安研究人員警告多年,AI 終有一天會成為駭客手中的武器,而非只是防禦工具。週一,Google 正式確認:那一天已經到來。
Google 威脅情報團隊(Threat Intelligence Group)披露,他們攔截了一個以財務為動機的犯罪駭客組織。該組織利用 AI 模型找出了一個生產環境軟體中的零時差漏洞(zero-day vulnerability),並自動生成可利用此漏洞的攻擊程式碼。攻擊目標鎖定一個能大規模繞過雙重驗證(2FA)的機制。Google 研究人員介入時,該組織已完成攻擊載體的開發,正準備發動所謂的「大規模利用事件」——一場可能在短時間內同時危害數千個帳戶或系統的協同攻擊。
「就是現在,」Google 威脅情報團隊首席分析師 John Hultquist 表示,「這是資安界警告多年的時刻:惡意駭客武裝 AI,用它來大幅強化入侵世界電腦系統的能力。」
這次攻擊有何不同?
零時差漏洞——軟體廠商尚未得知因此無法修補的安全缺陷——幾十年來一直是攻擊者眼中的聖杯。發現這類漏洞通常需要深厚的技術專業、大量時間,以及存取原始碼或對編譯二進位程式進行逆向工程的能力。國家級情報機構和頂級私人漏洞掮客之所以主導這個領域,正是因為入場門檻極高。
而此次犯罪組織的行動徹底改變了這個格局。他們指揮 AI 模型分析目標軟體並識別可利用的弱點,大幅壓縮了傳統上將業餘攻擊者與精英威脅行動者分開的研究階段。AI 不只找到漏洞——它直接生成了完整的攻擊程式碼,形成一套隨時可以部署的攻擊載體。
Google 研究人員透過幾個關鍵特徵識別出程式碼由 AI 生成:攻擊程式碼包含「過度解釋性的注釋」——這是 AI 生成輸出的典型特徵,AI 傾向於像旁白一樣解說自己的邏輯,而這不是人類漏洞研究者慣有的寫法;程式碼中還有一個虛構的漏洞嚴重性評分,這是任何稱職的專業人士都不會自己捏造的細節;整體的程式碼模式也符合 AI 生成的 Python 腳本的已知特徵。
這些跡象讓 Google 以「高度可信」的程度認定,攻擊程式碼由 AI 系統所建構——這是一項重要的鑑識里程碑,意味著資安團隊未來可能需要在傳統惡意程式分析之外,發展出識別 AI 生成程式碼的能力。
攻擊目標:雙重驗證的致命弱點
這次被利用的特定漏洞,在廠商完成通報與修補之前暫未完整公開。但 Google 確認,該漏洞允許攻擊者繞過雙重驗證(2FA)——數十億用戶和企業依賴這道防線作為帳號安全的最後屏障。
2FA 長期以來被視為一旦密碼洩露後幾乎無懈可擊的防護層。雖然 SIM 卡換號詐騙和釣魚攻擊可以繞過特定類型的 2FA,但這些手法需要社交工程手段,難以規模化。而一個可以在應用程式或平台層面靜默繞過 2FA 的軟體漏洞,屬於根本不同的威脅等級——它可能在毫無用戶互動的情況下,對受影響服務的數百萬帳號同時發動攻擊。
一個 AI 系統能夠自主識別這樣的漏洞,在人類研究員甚至不知道該找什麼的情況下就完成了分析,這凸顯了 AI 對既有漏洞披露與修補機制的非對稱威脅。傳統上,即便是技術精湛的攻擊者,從漏洞發現到武器化通常也需要數天甚至數週;當 AI 能夠承擔分析工作,這個時間窗口可能壓縮到以小時計算。
資安業的歷史轉折點
Google 的介入似乎在任何損害發生之前阻止了這次攻擊。但公司選擇公開披露這個事件——而非悄悄修補漏洞——本身就是一個訊號:Google 認為這個先例的意義,比保持行動保密更重要。
這次披露為資安界持續數月的辯論注入了急迫感,特別是在 Anthropic 四月發布其 Mythos AI 模型之後——Mythos 展示了前所未有的大規模識別和利用軟體漏洞的能力。Mythos 受到嚴格管控、僅向極少數批准組織開放;而此次犯罪組織使用的工具,似乎源自商業上可取得或開源的 AI 模型——這是一個更民主化、也更難防禦的威脅向量。
Hultquist 的團隊指出,他們在這次攻擊中識別出的 AI 生成程式碼特徵,與已可透過公開網路取得的工具一致——包括各種 AI 程式設計助手和未經特別強化、以防止被用於漏洞研究的通用模型。這意味著,AI 輔助零時差漏洞開發的門檻,可能已遠低於資安業界此前的估計。
台灣企業的啟示
對台灣的企業和政府機構而言,這個事件帶來的警示尤其值得重視。台灣長期是全球最受網路攻擊針對的地區之一,尤其面臨來自中國的持續性威脅(APT 攻擊)。當 AI 使得原本需要國家級資源才能進行的零時差漏洞開發,變得對財務動機的犯罪組織也可觸及,台灣關鍵基礎設施的暴露面積實際上已在一夜之間擴大。
資安實務上的立即優先事項正在浮現:
加速修補速度。 過去認定資安團隊有數天至數週評估和修補漏洞的假設,必須被修正。AI 輔助的漏洞武器化,把這個窗口壓縮到數小時。
視 2FA 為必要但不充分的控制。 2FA 仍然有其價值,但不能被當作最後防線。抗釣魚的硬體安全金鑰(FIDO2/Passkey)應優先用於高價值帳戶和系統。
投資行為偵測。 基於特徵碼的傳統防禦,對於結構上與已知惡意程式家族不同的 AI 生成攻擊效果有限。不依賴攻擊方法識別、而是標記異常存取模式的行為分析,能提供更堅固的覆蓋。
政策意涵
Google 的披露正值美國政府對 AI 監管立場的微妙轉折點。川普政府起初以去監管取向拆除了拜登時代的 AI 安全框架;但近幾週,面對 Anthropic Mythos 等先進 AI 模型展示的具體網路安全影響,正在重新評估這個立場。
一個以財務為動機的犯罪組織——而非國家行為者——就能利用 AI 進行零時差漏洞開發並準備大規模攻擊:這個現實的政策含義既深刻又緊迫。AI 工具的可取得性與能力邊界,已無法與國家安全監管框架脫鉤討論。
對台灣而言,這同時意味著一個機會:在 AI 輔助資安防禦領域,台灣具備成為全球早期採用者和能力輸出者的條件。將資安 AI 的發展納入國家 AI 戰略,已是刻不容緩的課題。