Google ha scoperto un attacco informatico sviluppato interamente con AI

Google ha scoperto un attacco informatico sviluppato interamente con AI

Per anni il mondo della cybersicurezza ha combattuto minacce relativamente prevedibili: malware tradizionali, campagne phishing, ransomware e vulnerabilità tecniche riconducibili a errori ormai noti. Oggi però qualcosa sta cambiando rapidamente. E il nuovo scenario, secondo Google, potrebbe rappresentare un punto di svolta molto più profondo di quanto sembri.

Il Threat Intelligence Group dell’azienda americana ha infatti annunciato di aver individuato quello che viene considerato il primo exploit zero-day sviluppato con il supporto di un modello di intelligenza artificiale. Non si tratta semplicemente di un software scritto “con l’aiutino” di un chatbot, ma di un attacco costruito sfruttando capacità avanzate di AI sia nella fase di individuazione della falla sia nella successiva trasformazione della vulnerabilità in un’arma operativa.

La notizia sta facendo discutere l’intero settore perché conferma un timore che circolava da tempo: i modelli linguistici avanzati non vengono più usati soltanto per automatizzare attività lecite o aumentare la produttività, ma iniziano a diventare strumenti concreti nelle mani degli attaccanti informatici.

L’exploit scoperto da Google e il dettaglio che ha allarmato i ricercatori

Secondo quanto emerso dalle analisi tecniche, l’elemento più inquietante non riguarda soltanto il fatto che l’AI sia stata utilizzata, ma il tipo di vulnerabilità sfruttata.

Gli esperti di sicurezza sono abituati a confrontarsi con falle legate alla memoria, errori di validazione degli input o bug software relativamente classici. In questo caso, invece, il problema era molto più sottile: una vulnerabilità logica costruita attorno a un presupposto di fiducia inserito direttamente nella progettazione del sistema.

In pratica, il software considerava implicitamente attendibile una determinata condizione interna, consentendo così agli aggressori di aggirare il sistema di autenticazione a due fattori. Non un errore “grezzo”, quindi, ma un difetto concettuale difficile da individuare con i normali strumenti automatici di difesa.

Ed è proprio questo dettaglio che rende il caso particolarmente significativo: l’intelligenza artificiale sarebbe riuscita a individuare una debolezza che non rientrava nei tradizionali schemi di ricerca delle vulnerabilità.

Gli indizi nel codice: docstring “da manuale” e perfino errori tipici delle AI

Google ha spiegato di non avere prove assolute sul modello utilizzato, ma di possedere un livello di confidenza molto elevato sull’impiego di un sistema AI nella creazione dell’exploit.

A far nascere i sospetti sono stati diversi elementi presenti nello script analizzato. I ricercatori hanno trovato docstring estremamente didattiche, una struttura Python ordinata in modo quasi scolastico, menu di aiuto particolarmente puliti e persino un curioso dettaglio: un punteggio CVSS inventato.

Quest’ultimo aspetto è stato interpretato come una possibile “allucinazione” dell’intelligenza artificiale. In sostanza, il codice riportava una valutazione di gravità inesistente, un comportamento compatibile con le tipiche risposte errate generate talvolta dai modelli linguistici quando producono informazioni apparentemente plausibili ma prive di fondamento reale.

Secondo gli analisti, anche la formattazione del codice e la sua impostazione generale sembravano riflettere il modo in cui gli LLM costruiscono programmi: ordine rigoroso, spiegazioni dettagliate e organizzazione quasi accademica.

Google prende le distanze da Gemini

Uno degli aspetti più delicati riguarda naturalmente l’origine del modello utilizzato.

Google ha chiarito di non ritenere che l’exploit sia stato sviluppato attraverso Gemini, il proprio sistema di AI generativa. Parallelamente, alcune indiscrezioni riportate dall’Associated Press suggeriscono che venga considerato improbabile anche l’utilizzo di Claude Mythos.

Resta però il fatto che il colosso americano non abbia indicato quale tecnologia sarebbe stata effettivamente impiegata. Una scelta probabilmente legata sia all’assenza di prove definitive sia alla volontà di evitare attribuzioni tecniche premature.

Il punto centrale, tuttavia, è un altro: ormai esistono modelli sufficientemente avanzati da contribuire concretamente alla costruzione di strumenti offensivi sofisticati.

L’AI viene già usata per trovare nuove vulnerabilità

Il rapporto pubblicato dal Threat Intelligence Group evidenzia un fenomeno che gli esperti osservano da mesi: l’utilizzo crescente dell’intelligenza artificiale nella ricerca di falle zero-day.

Gli aggressori stanno sfruttando modelli linguistici per analizzare enormi quantità di codice, individuare comportamenti anomali e creare payload sempre più raffinati. In molti casi l’AI viene alimentata con giganteschi archivi di vulnerabilità note, documentazione tecnica e database di exploit precedenti per migliorare la capacità di identificare schemi replicabili.

Non solo. Gli attaccanti utilizzano anche strumenti specializzati per perfezionare automaticamente i codici malevoli prima dell’impiego reale.

Tra i software citati compare anche OpenClaw, una piattaforma impiegata per ottimizzare i payload generati dall’AI e aumentarne l’affidabilità operativa. L’obiettivo è ridurre gli errori, migliorare la capacità di evasione e rendere gli exploit più stabili durante gli attacchi.

Il nuovo rischio: modelli manipolati per comportarsi da esperti hacker

Il documento di Google descrive inoltre tecniche emergenti particolarmente insidiose, come il cosiddetto “persona-driven jailbreaking”.

Si tratta di una metodologia con cui gli aggressori cercano di alterare il comportamento dei modelli AI inducendoli ad assumere il ruolo di esperti di sicurezza offensiva. In pratica, il sistema viene manipolato attraverso prompt sofisticati affinché aggiri le limitazioni etiche e produca istruzioni, codici o strategie normalmente bloccate dai filtri di sicurezza.

Questo approccio rappresenta uno dei fronti più critici della nuova corsa tecnologica tra aziende AI e criminalità informatica. Ogni avanzamento nei sistemi di protezione genera infatti nuove tecniche di aggiramento sviluppate da gruppi sempre più organizzati.

Non è più fantascienza: la sicurezza digitale entra in una nuova fase

Per molti anni il dibattito sull’uso offensivo dell’intelligenza artificiale è rimasto confinato alle ipotesi teoriche. Oggi, però, il confine sembra essersi spostato.

La scoperta annunciata da Google suggerisce che l’AI stia iniziando a trasformarsi in un acceleratore reale per lo sviluppo di attacchi avanzati, soprattutto in quei casi in cui servono capacità di analisi logica, correlazione di dati e generazione automatica di codice.

Il vero problema, secondo numerosi esperti del settore, è che la velocità di evoluzione dei modelli potrebbe superare quella degli strumenti difensivi tradizionali. E se fino a pochi anni fa individuare una vulnerabilità complessa richiedeva competenze elevate e lunghi tempi di ricerca, domani parte di questo lavoro potrebbe essere automatizzata.

La cybersicurezza, insomma, sta entrando in una fase completamente diversa: non più soltanto una sfida tra esseri umani, ma un confronto sempre più diretto tra intelligenze artificiali usate per difendere e AI sfruttate per attaccare.

Lascia un commento

Inserisci il risultato.