एआई हैकर्स की रफ्तार लगातार बढ़ रही है, और गूगल का कहना है कि यह तो बस शुरुआत है
India News Live, Digital Desk : रूस, चीन और उत्तर कोरिया के सरकारी संस्थानों और साइबर अपराध समूहों द्वारा आक्रामक अभियानों के लिए कृत्रिम बुद्धिमत्ता (एआई) का सक्रिय रूप से प्रयोग किया जा रहा है। कुछ महीने पहले, साइबर सुरक्षा कारणों का हवाला देते हुए क्लाउड मिथोस तक पहुंच सीमित करने के लिए एंथ्रोपिक की काफी आलोचना हुई थी। हालांकि कई सहयोगी संगठनों ने कुछ प्रमुख चिंताओं को हल करने की सूचना दी है, लेकिन साइबर अपराधी कमजोरियों का फायदा उठाने के नए-नए तरीके खोजते रहते हैं। हाल ही में आई एक रिपोर्ट में, साइबर अपराधी सॉफ्टवेयर में खामियां ढूंढने के लिए कृत्रिम बुद्धिमत्ता का उपयोग करते हुए दिखाई दे रहे हैं।
गूगल के थ्रेट इंटेलिजेंस ग्रुप (जीटीआईजी) ने एक ऐसे मामले की पहचान की है जो साइबर हमलावरों द्वारा एआई का उपयोग करके जीरो-डे एक्सप्लॉइट का पता लगाने और उसे हथियार के रूप में इस्तेमाल करने का पहला पुष्ट मामला प्रतीत होता है। यह खोज विशेष रूप से चिंताजनक है क्योंकि यह एआई के साथ साइबर खतरों की बढ़ती गति में एक नया अध्याय जोड़ती है।
एआई-संचालित ज़ीरो-डे एक्सप्लॉइट
इस हमले का निशाना एक लोकप्रिय ओपन-सोर्स, वेब-आधारित सिस्टम एडमिनिस्ट्रेशन टूल में मौजूद एक तार्किक खामी थी, जिससे वैध उपयोगकर्ता नाम और पासवर्ड वाले हमलावर दो-कारक प्रमाणीकरण (2FA) को बायपास कर सकते थे। गूगल ने प्रभावित विक्रेता के साथ समन्वय करके इस खामी को एक नियोजित "सामूहिक शोषण" में इस्तेमाल होने से पहले ही ठीक कर दिया।
शोधकर्ताओं ने हमले के कोड का विश्लेषण किया, जो एक पायथन स्क्रिप्ट थी, और उसमें कृत्रिम बुद्धिमत्ता (एआई) द्वारा निर्माण के स्पष्ट संकेत पाए। इनमें पाठ्यपुस्तक-शैली का स्वरूपण, विस्तृत सहायता मेनू और यहां तक कि गलत सीवीएसएस भेद्यता स्कोर जैसे "भ्रमित" तत्व भी शामिल थे, जो बड़े भाषा मॉडल (एलएलएम) की सामान्य खामियां हैं।
गूगल का मानना है कि हमलावरों ने न केवल एक्सप्लॉइट कोड लिखने के लिए, बल्कि सबसे पहले अंतर्निहित भेद्यता की पहचान करने में मदद के लिए भी एक एआई मॉडल का उपयोग किया।
कृत्रिम बुद्धिमत्ता से प्रेरित हमलों से निपटना क्यों आवश्यक है
Google, रूस, चीन और उत्तर कोरिया के राज्य-संबद्ध संस्थान और साइबर अपराध समूह आक्रामक अभियानों के लिए सक्रिय रूप से AI का प्रयोग कर रहे हैं। उदाहरण के लिए:
उत्तर कोरिया से जुड़े APT45 समूह ने हजारों एआई संकेतों का उपयोग करके कमजोरियों का विश्लेषण किया है और हमलों को परिष्कृत किया है।
हमने प्रॉम्प्टस्पाई का उदय भी देखा, जो एक एंड्रॉइड मैलवेयर है जो उपयोगकर्ता की गतिविधि की निगरानी करने और पिन और पैटर्न जैसे बायोमेट्रिक इशारों को दोहराने के लिए जनरेटिव एआई का उपयोग करता है।
इस तरह के साइबर खतरों ने एंथ्रोपिक के क्लाउड मिथोस और ओपनएआई के जीपीटी-5.5-साइबर जैसे उन्नत एआई मॉडल की आवश्यकता को बढ़ा दिया है। मोज़िला ने एक रिपोर्ट प्रकाशित कर क्लाउड मिथोस मॉडल को कंपनी द्वारा 271 बग्स को ठीक करने में मदद करने के लिए धन्यवाद दिया था, जिनमें 20 साल पुरानी सुरक्षा खामियां भी शामिल थीं, जिन्हें फ़ायरफ़ॉक्स 150 में ठीक किया गया था।
गूगल की थ्रेट इंटेलिजेंस शाखा के मुख्य विश्लेषक जॉन हल्टक्विस्ट ने द गार्जियन को दिए एक बयान में कहा कि हर एक एआई-आधारित हमले का पता चलने पर, उससे कहीं अधिक हमले पहले से ही सक्रिय होने की संभावना है। एआई हमलावरों का मुख्य लाभ गति है – एआई उन्हें पारंपरिक मानव-आधारित तरीकों की तुलना में कहीं अधिक तेज़ी से हमलों का पता लगाने, परीक्षण करने और उन्हें लागू करने में सक्षम बनाता है।
हालांकि इससे अल्पावधि में गंभीर जोखिम पैदा होते हैं, लेकिन विशेषज्ञ इसमें एक सकारात्मक पहलू भी देखते हैं: बग खोजने के लिए उपयोग की जाने वाली वही एआई क्षमताएं अंततः डेवलपर्स को उन्हें ठीक करने में मदद कर सकती हैं, जिससे आधुनिक प्रणालियों को शक्ति प्रदान करने वाले विशाल कोडबेस को संभावित रूप से अधिक मजबूत बनाया जा सकता है।