Agenti pokretani vještačkom inteligencijom brzo se razvijaju, nudeći poboljšane mogućnosti za automatizaciju rutinskih zadataka, ali istraživači su otkrili da te iste alate mogu koristiti hakeri.
OpenAI Operator, lansiran kao pretpregled istraživanja 23. januara 2025., predstavlja novu generaciju AI alata koji mogu komunicirati sa web stranicama i obavljati složene zadatke uz minimalnu ljudsku intervenciju.
Iako su dizajnirani za legitimne svrhe, napadači bi potencijalno mogli iskoristiti ove agente da kreiraju infrastrukturu i montiraju sofisticirane napade.
U zabrinjavajućoj demonstraciji, AI agenti su uspješno završili više koraka simulisanog napada uz malo ljudskog navođenja.
Test je pokazao kako se ovim sistemima lako može manipulisati za izviđanje, kreiranje malicioznog koda i isporuku pomoću tehnika društvenog inženjeringa.
Symantec Security istraživači su primijetili da jednostavnim brzim modifikacijama mogu zaobići AI sigurnosne ograde.
U svom eksperimentu, istraživači su samo trebali zatražiti autorizaciju od cilja prije nego što Operator voljno nastavi s potencijalno štetnim radnjama, uključujući identifikaciju određenog zaposlenika, utvrđivanje njihove adrese e-pošte i izradu uvjerljive phishing e-pošte.
Demonstracija je otkrila kako je Operator samostalno istraživao PowerShell komande prije nego što je napisao skriptu dizajniranu da prikupi osjetljive sistemske informacije.
.webp)
Rezultirajući kod je uključivao komande za prikupljanje detalja o operativnom sistemu, specifikacije računara, konfiguraciju mreže i informacije o disku – sve vrijedne obavještajne podatke za napadača koji uspostavlja uporište u mreži.
Možda je najviše zabrinjavala sposobnost Operatora da napravi uvjerljivu phishing e-poštu, gdje je imitirao profesionalca IT podrške po imenu “Eric Hogan” i stvorio uvjerljiv izgovor da cilj izvrši skriptu.
.webp)
Poruka je podsticala izvršenje kako bi se “osigurao integritet sistema i performanse” kao dio “trajnih napora” – jezik tipičan za legitimnu IT komunikaciju.
Tehničke implikacije
PowerShell skripta koju je kreirao Operator pokazuje kako AI sada može pisati funkcionalni maliciozni kod bez ljudske stručnosti.
Skripta koristi standardne naredbe Windows Management Instrumentation (WMI) za izdvajanje sistemskih informacija i njihovo spremanje u tekstualnu datoteku u profilu korisnika.
Iako je ovaj konkretni primjer sakupio samo informacije o sistemu, isti pristup bi se mogao koristiti za stvaranje štetnijeg tereta.
Stručnjaci za sigurnost upozoravaju da kako ovi AI agenti postaju sofisticiraniji, napadači bi ih potencijalno mogli uputiti da „provale kompaniju X“ i da AI automatski odredi i izvrši optimalne strategije napada, dramatično smanjujući tehničku barijeru za izvođenje sajber napada.
Izvor: CyberSecurityNews