Google właśnie potwierdził coś, o czym w branży cyberbezpieczeństwa mówiło się od dawna: sztuczna inteligencja przestała być tylko narzędziem obrony i weszła na stałe do arsenału cyberprzestępców. W świeżo opublikowanym raporcie Google Threat Intelligence Group (GTIG) opisano pierwszy znany przypadek, w którym AI zero-day exploit posłużył do obejścia dwuskładnikowego uwierzytelniania (2FA) w popularnym, otwartoźródłowym narzędziu do zdalnej administracji.
Choć vendor celowo nie został jeszcze ujawniony, wiadomo już, że mówimy o zero-day o wysokiej krytyczności, który pozwalał napastnikom zalogować się na konta chronione 2FA, jeśli tylko dysponowali poprawnymi loginem i hasłem. Co gorsza, analiza kodu wskazuje, że sztuczna inteligencja hakerzy wykorzystali model LLM do znalezienia subtelnej, „semantycznej” luki w logice autoryzacji i wygenerowania działającego exploita w Pythonie.
PILNE: to nie jest już dyskusja teoretyczna o „potencjalnych zagrożeniach AI w cybersec”. To realna kampania, realne włamania i realny dowód, że automatyzacja ataków hakerskich przy użyciu AI właśnie weszła w nową fazę.
Co się stało? Przegląd zagrożenia i skala problemu
Według raportu GTIG, nieznana grupa cyberprzestępcza prowadziła zorganizowaną kampanię masowej eksploatacji podatności. W jej trakcie badacze odkryli:
- zero-day exploit w popularnym, webowym narzędziu do administracji systemami (open source),
- podatność umożliwiającą ominięcie 2FA przy użyciu poprawnych danych logowania,
- kod exploita w Pythonie, który nosił „typowe cechy” kodu generowanego przez duże modele językowe (LLM),
- brak wskazań, że użyto Google Gemini – ale „wysoką pewność”, że wykorzystano jakiś model AI do analizy kodu i stworzenia exploita.
Ważne: na moment publikacji raportu podatność nie miała jeszcze przypisanego numeru CVE, a vendor – zgodnie z zasadami odpowiedzialnego ujawniania – nie został nazwany. Wiadomo jednak, że Google współpracował z producentem w celu załatania luki i przerwania kampanii.
Google zaznacza również, że to nie jest odosobniony incydent. W tym samym raporcie GTIG opisuje:
- malware modyfikujące własny kod źródłowy w locie i tworzące nowe payloady (np. rodziny CANFAIL, LONGSTREAM),
- backdoory na Androida (np. PROMPTSPY), które używają Google Gemini (chmurowej) do sterowania interfejsem, przechwytywania PIN-ów i wzorów blokady,
- systematyczne użycie AI przez grupy APT z Chin i Korei Płn. (APT27, APT45, UNC2814, UNC5673, UNC6201) do wyszukiwania podatności i budowania exploitów.
Szczegóły techniczne ataku
Kluczowy szczegół: to nie była klasyczna luka typu buffer overflow czy SQL injection. Mówimy o „high-level semantic logic flaw” – błędzie w logice autoryzacji wynikającym z fałszywego założenia zaufania w kodzie.
Innymi słowy, mechanizm 2FA był technicznie „włączony”, ale dało się znaleźć ścieżkę wykonania, w której system „zakładał”, że użytkownik jest już poprawnie uwierzytelniony i nie wymagał dodatkowego tokenu.
Modele LLM mają tu przewagę nad człowiekiem: potrafią w krótkim czasie „przeczytać” duży projekt, zrozumieć zamiar programisty i porównać go z rzeczywistą implementacją. To pozwala szybko wyłapać niespójności typu: „Tu autor chciał 2FA, ale w tym konkretnym przypadku ścieżka omija sprawdzanie tokenu”.
Atak krok po kroku – wektor ataku
Choć Google nie ujawnia pełnych szczegółów, z raportu i dostępnych opisów można zrekonstruować prawdopodobny scenariusz:
- Napastnik zdobywa poprawne dane logowania (phishing, wyciek haseł, credential stuffing, malware).
- Wchodzi na stronę logowania do webowego panelu administracyjnego.
- Zamiast przejść standardową ścieżkę logowania + 2FA, używa specjalnie przygotowanego żądania HTTP (Python script), które:
-
- wywołuje konkretny endpoint lub parametr pomijający wymuszenie 2FA,
- albo odtwarza rzadko używany, błędnie zabezpieczony flow (np. migracja konta, special case dla SSO, fallback dla starszych klientów).
- Serwer – z powodu logicznej luki – traktuje sesję jako w pełni uwierzytelnioną, mimo że nie nastąpiło poprawne potwierdzenie 2FA.
KRYTYCZNE: podatność wymagała poprawnych poświadczeń. To oznacza, że 2FA nie zostało „złamane kryptograficznie”, ale w praktyce utraciło swoją funkcję bezpieczeństwa – co dla ofiary ma taki sam efekt, jakby w ogóle nie istniało.
Sztuczna inteligencja hakerzy: dlaczego to jest przełom?
Dotąd dominowała narracja: AI pomaga developerom pisać lepszy kod, testować aplikacje, automatyzować code review. Teraz widzimy „ciemne odbicie” tego trendu: te same możliwości wykorzystuje ofensywa.
Według Google, w tym i wcześniejszym raporcie z lutego, modele AI są przez napastników używane m.in. do:
- analizy dużych repozytoriów open source pod kątem logicznych błędów autoryzacji i walidacji danych,
- generowania exploitów i proof-of-concept (PoC) w Pythonie, Go, C/C++,
- tworzenia samomodyfikującego się malware, które zmienia sygnatury, generuje „szum” (decoy code) i utrudnia wykrywanie,
- personalizowania phishingu (np. generowanie struktury organizacyjnej firmy, dopasowanych maili pod LinkedIn, newsy i PR),
- sterowania urządzeniami użytkownika – jak w przypadku PROMPTSPY, który dzięki Gemini potrafi zrozumieć UI, kliknąć „Uninstall”, przechwycić PIN itd.
Innymi słowy, mamy do czynienia z industrializacją cyberprzestępczości. AI przestaje być gadżetem, a staje się „pracownikiem” w fabryce exploitów, który:
- przeszukuje kod,
- proponuje podatności,
- generuje exploit,
- radykalnie skraca „time-to-exploit”.
Sprawdź natychmiast, czy jesteś zagrożony
Choć nazwa podatnego narzędzia nie została jeszcze ujawniona, wiemy, że chodzi o popularne open-source web admin tool. Jeśli w swojej infrastrukturze używasz:
- webowych paneli administracyjnych do Linux/Windows (np. Cockpit, Webmin, phpMyAdmin, ajenti, ISPConfig, itp.),
- paneli do zarządzania serwerami, hostingiem, routerami, VPN,
- customowych paneli opartych na open source frameworkach,
– powinieneś założyć, że mogłeś być celem masowej kampanii skanowania i eksploatacji, nawet jeśli akurat nie korzystasz z dokładnie tego samego narzędzia.
Uwaga: brak konkretnego CVE-XXXX-YYYY nie oznacza braku problemu. W praktyce oznacza to: twój panel webowy z 2FA mógł mieć podobną klasę błędów, nawet jeśli nie był celem tej konkretnej kampanii.
Jak sprawdzić, czy mogło dojść do naruszenia
- Przejrzyj logi uwierzytelniania paneli admin:
- nietypowe logowania z poprawnym loginem/hasłem, ale bez poprawnego potwierdzenia 2FA,
- sesje logowania z nieoczekiwanych adresów IP / krajów,
- wzrost liczby prób logowania w krótkim czasie.
- Zweryfikuj, czy w twoim oprogramowaniu:
- 2FA jest wymuszane w każdej ścieżce logowania (w tym SSO, reset hasła, „remember me”, API tokens),
- nie ma ukrytych endpointów „debug” lub „legacy” z luzem w logice autoryzacji.
- Sprawdź oficjalne changelogi i security advisories używanych projektów:
- jeśli w ostatnim czasie pojawiła się łatka związana z 2FA / autoryzacją, przeczytaj ją formalnie jak „patch zero-day”.
Wskazówka: jeśli zarządzasz większą infrastrukturą, skonfiguruj SIEM (np. Splunk, ELK, Wazuh) do wykrywania logowań, w których status 2FA w logach jest niejednoznaczny albo brak wpisu o poprawnym zakończeniu drugiego czynnika.
Oryginalny materiał od @The Cyber Security Hub™ możesz zobaczyć poniżej:
Jak widać w powyższym materiale, społeczność bezpieczeństwa aktywnie analizuje nowe zagrożenia związane z AI. To pokazuje, jak szybko ewoluuje krajobraz cyberzagrożeń.
Jak się chronić? Kluczowe kroki zabezpieczenia
Wzmocnij 2FA – nie tylko „włącz”, ale też regularnie testuj
- Stosuj FIDO2/WebAuthn (klucze sprzętowe, passkeys) wszędzie tam, gdzie to możliwe – są mniej podatne na tego typu logiczne obejścia niż kody SMS / TOTP.
- Przeprowadzaj red teaming / pentesty skoncentrowane na przepływach autoryzacji:
- testuj niestandardowe ścieżki: „zapomniałem hasła”, „zmiana urządzenia”, logowanie przez API, integracje SSO.
- Automatyzuj testy: używaj narzędzi (również z AI), które próbują ominięcia 2FA przez manipulację przepływem żądań HTTP.
Aktualizacje i zarządzanie podatnościami
- Wdroż proces patch management:
- regularne skanowanie (np. OpenVAS, Nessus, Qualys),
- subskrypcja security mailingu dla używanych projektów open source,
- priorytetowe wdrażanie łatek związanych z autoryzacją i 2FA.
- Monitoruj źródła threat intelligence (w tym raporty Google GTIG, CERT, CISA, ENISA); integruj je z narzędziami typu MISP.
Zabezpiecz konta – bo exploit wymagał poprawnych haseł
Nawet najlepsza 2FA jest bezużyteczna, jeśli dane logowania już wyciekły.
- Wymuś silną politykę haseł i rotację (lub – lepiej – przejście na passkeys tam, gdzie to możliwe).
- Stosuj menedżery haseł (KeePass, Bitwarden, 1Password) – zarówno dla użytkowników, jak i kont administracyjnych.
- Monitoruj wycieki: Have I Been Pwned, usługi komercyjne, feedy wycieków w darknecie.
AI w obronie: wyrównanie szans
Skoro napastnicy używają AI, obrona nie może pozostać analogowa.
- Rozważ wdrożenie rozwiązań EDR/XDR z machine learning do wykrywania anomalii w zachowaniu użytkowników (UEBA).
- Używaj AI/LLM także do:
- analizy kodu własnych aplikacji pod kątem błędów logiki autoryzacji,
- automatycznej kategoryzacji i korelacji alertów w SOC.
- Dbaj o kontrolę dostępu do modeli:
- ogranicz możliwość wykorzystania waszych firmowych LLM do generowania exploitów (policy, logging, DLP).
Co dalej? Nowa normalność w cyberbezpieczeństwie
Incydent z AI zero-day exploit omijającym 2FA to symboliczna granica: od teraz każdą poważną kampanię będziemy musieli analizować przez pryzmat pytania: „Na ile to była robota ludzi, a na ile maszyn?”
Dla zespołów security, developerów i administratorów oznacza to kilka kluczowych wniosków:
- Logiczne luki bezpieczeństwa (szczególnie w autoryzacji i 2FA) stają się priorytetem – bo AI wyjątkowo dobrze je znajduje.
- Czas od publikacji kodu do jego eksploatacji będzie dalej się skracał, bo AI pozwala automatycznie przeglądać gigantyczne codebase’y.
- AI nie jest „tylko kolejnym narzędziem” – to akcelerator po obu stronach barykady. Firmy, które nie wdrożą AI w defensywie, będą po prostu wolniejsze niż atakujący.
Action items na teraz:
- Przejrzyj wszystkie panele web admin w swojej infrastrukturze – zaktualizuj je i sprawdź logikę 2FA.
- Skonfiguruj monitoring logowań i anomalii w przepływach autoryzacji.
- Włącz lub wzmocnij FIDO2 / passkeys wszędzie tam, gdzie trzymasz wrażliwe dane lub uprawnienia admina.
- Uwzględnij AI-assisted ataki w strategii bezpieczeństwa, politykach, budżecie i planach rozwoju SOC.
AI hakerzy już tu są. Pytanie nie brzmi „czy”, ale jak szybko twoja organizacja dostosuje do tego swoje cyberbezpieczeństwo.

