事件背景
2026年5月,Google 威胁情报组(Threat Intelligence Group, TIG)发布了一份重磅报告,披露了有记录以来第一个由 AI 主动发现并利用的零日漏洞,该漏洞可以绕过双因素认证(2FA)。这一发现标志着网络犯罪进入了一个全新的时代——AI 不再只是防御工具,也成为了攻击武器。
关键发现
AI 发现的零日漏洞
Google TIG 的报告指出,攻击者使用 AI 系统自主发现了一个此前未知的安全漏洞,该漏洞存在于双因素认证的实现中。与传统的漏洞挖掘不同,AI 能够自动化地分析大量代码、识别逻辑缺陷,并测试绕过路径——这个过程比人类安全研究员快得多。
自变形恶意软件
报告中另一个令人担忧的发现是”自变形恶意软件”(self-morphing malware)的出现。这类恶意软件能够利用 AI 在每次感染时自动修改自身代码,使得基于签名的传统杀毒软件几乎无法检测。每次传播时,恶意软件的二进制特征都不同,但功能保持一致。
Gemini 驱动的后门
Google 还发现了利用 Gemini 模型作为后端的后门程序。这些后门可以接收自然语言指令,自动执行数据窃取、横向移动等操作,降低了攻击者的技术门槛——即使不懂编程的人也可能通过 AI 发动攻击。
这意味着什么
对网络安全行业的冲击:
- 攻防不对称加剧:AI 可以 24/7 不间断地扫描漏洞,而防御者需要保护的攻击面远大于攻击者需要寻找的突破口
- 漏洞发现速度提升:AI 可以在数小时内完成人类需要数周才能完成的代码审计工作
- 攻击门槛降低:自变形恶意软件和 AI 后门意味着技术水平较低的攻击者也能发动有效攻击
- 传统防御手段失效:基于签名的检测、静态规则等传统安全措施面临根本性挑战
对站长的建议
1. 升级认证方案:不要仅依赖 SMS 或 TOTP 双因素认证。考虑使用硬件安全密钥(如 YubiKey)或 Passkeys 等更难被绕过的认证方式。
2. 采用行为分析:传统签名检测已经不够,需要引入基于行为分析的安全工具,能够检测异常的访问模式和操作序列。
3. 保持系统更新:AI 发现漏洞的速度很快,厂商发布补丁的速度也在加快。及时更新系统和应用是基本防线。
4. 最小权限原则:限制每个服务和用户的权限范围,即使被突破也能控制损失。
5. 安全监控:部署日志分析和入侵检测系统,关注异常的登录行为、API 调用模式和网络流量。
行业观察
这次发现并非孤例。近期安全研究领域已经多次出现 AI 被用于攻击的案例。Google TIG 的报告是一个里程碑,因为它提供了第一个有完整证据链的”AI 主动发现零日漏洞”案例。
可以预见,AI 安全攻防将成为未来几年网络安全领域最重要的议题之一。对于站长来说,安全意识和防御手段都需要与时俱进。
本文参考来源:
















暂无评论内容