Categorias: Notícias da rede

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade de IA que permitia quebrar a autenticação de dois fatores (2FA).

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade zero-day (um método de ataque que explora uma vulnerabilidade desconhecida pelo desenvolvedor) criada com inteligência artificial. De acordo com o Grupo de Inteligência de Ameaças do Google (GTIG), grupos cibercriminosos conhecidos estavam preparando um ataque em larga escala ao sistema de autenticação de dois fatores (2FA) de um aplicativo web de código aberto para administração de sistemas.

Fonte da imagem: Sasun Bughdaryan / unsplash.com

Pesquisadores do Google encontraram indícios reveladores de um modelo de IA no código de exploração em Python: uma pontuação CVSS (Common Vulnerability Severity Standard) fictícia e formatação típica de “treinamento”. A pontuação CVSS revelou-se fictícia: o modelo de IA a gerou por conta própria, e não a obteve de um banco de dados de vulnerabilidades real. A estrutura do código também apontava para IA, reproduzindo padrões típicos de dados de treinamento para modelos de linguagem em larga escala (LLM).

A vulnerabilidade não foi causada por um erro de digitação ou uma falha, mas por uma falha na lógica do aplicativo web. O desenvolvedor da plataforma programou o código partindo do pressuposto de que um determinado componente do sistema era sempre confiável e não verificou essa informação. Foi por meio desse componente não verificado que os atacantes burlaram a autenticação de dois fatores. O Google não divulgou o aplicativo específico visado. Os pesquisadores também esclareceram que, em sua opinião, a IA Gemini não foi usada na criação da exploração. O ataque foi frustrado antes de sua ampla disseminação.

A GTIG observa outra tendência: os atacantes estão atacando não apenas a IA, mas também a infraestrutura dos próprios sistemas de IA — as funções autônomas dos agentes de IA e os módulos de acesso a dados externos. Os hackers recorrem ao chamado role-playing: formulam uma consulta na qual instruem os modelos de IA a fingirem ser especialistas em segurança, contornando assim as restrições internas. Eles também carregam bancos de dados de vulnerabilidades inteiros nos modelos e usam a ferramenta OpenClaw para depurar malware em ambientes controlados antes de implantar ataques em alvos reais.

admin

Postagens recentes

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

36 minutos atrás

A AMD está desenvolvendo uma placa de vídeo Radeon RX 9050 para desktops com 8 GB de memória.

A AMD está preparando mais uma placa de vídeo para desktops da série Radeon RX…

1 hora atrás

Após cinco meses de testes beta, a Samsung lançou a One UI 8.5 para dispositivos Galaxy compatíveis.

A Samsung lançou a versão estável da sua interface de usuário proprietária One UI 8.5…

2 horas atrás

A DJI apresentou os poderosos aspiradores robóticos Romo 2, equipados com sensores semelhantes aos de drones e carregamento rápido.

A DJI apresentou na China sua nova série Romo 2 de aspiradores robóticos com inteligência…

3 horas atrás

O satélite LINK passou nos testes e aproximou o observatório Swift da possibilidade de ser salvo da destruição pela atmosfera.

O veículo de serviço LINK, projetado para capturar e rebocar satélites para a órbita baixa…

3 horas atrás

Stellar Blade 2 será publicado não pela Sony, mas pela própria Shift Up – o anúncio oficial da sequência está prestes a ser feito.

Em seu relatório financeiro referente ao primeiro trimestre de 2026, o estúdio sul-coreano Shift Up…

3 horas atrás