Google mayıs ayının başında yaptığı açıklamayla bir suç örgütünün yapay zekâdan yararlanarak hedef bir şirketin daha önce bilinmeyen güvenlik açığını sömürmeye yönelik girişimini engellediğini duyurdu. Şirketin Tehdit İstihbarat Grubu (Google Threat Intelligence Group – GTIG) tarafından paylaşılan rapor, siber güvenlik uzmanlarının yıllardır uyardığı bir eşiğin aşıldığına dair şimdiye kadarki en somut delil olarak değerlendiriliyor: Kötü niyetli aktörlerin yapay zekâyı sıradan bir araç olarak kullanarak sıfırıncı gün açıklarını silahlandırması.
GTIG’in Baş Analisti John Hultquist, vakaya ilişkin yorumunu kısa ve keskin bir cümleyle özetledi:
“Geldi. Yapay zekâ kaynaklı güvenlik açığı keşfi ve istismarı çağı çoktan başladı.”
Kolay Erişim
Hedef: 2FA atlatması içeren bir açık kaynak yönetim aracı
Google, hem saldırgan grubun hem de hedefin kimliğine ilişkin sınırlı bilgi paylaştı. Şirket, söz konusu açığın “yaygın kullanılan açık kaynak, web tabanlı bir yönetim aracını” etkilediğini ve iki faktörlü kimlik doğrulamayı (2FA) atlatmaya olanak veren bir Python betiği üzerinde tespit edildiğini belirtti. GTIG’in etkilenen şirkete ve kolluk kuvvetlerine bildirimde bulunmasıyla açık sessizce yamandı; operasyon, kitlesel istismara dönüşmeden engellenebildi.
GTIG’in saldırganların izini sürdüğü esnada elde ettiği bulgular, kullanılan kodun büyük bölümünün insan eliyle değil, bir büyük dil modeli (LLM) tarafından yazıldığını ortaya koydu. Şirket, kodda tespit edilen aşırı yoğun Python belgeleme dizgilerini (documentation strings), insan yazarına özgü olmayan kapsamlı not satırlarını ve gerçekte var olmayan bir CVSS skoru üreten “halüsinasyon” izlerini delil olarak listeledi.
Google, saldırıda kullanılan modelin kendi ürünü Gemini ya da Anthropic’in geçen ay duyurduğu Mythos olmadığını net bir şekilde açıkladı.
Hultquist: “Buzdağının görünen kısmı”
Hultquist, CyberScoop’a yaptığı değerlendirmede tespit edilen vakanın muhtemelen bir ilk olmadığını, ancak GTIG’in elinde “ikna edici delil” bulunan ilk vaka niteliği taşıdığını vurguladı.
“Yapay zekâ destekli güvenlik açığı yarışının yakın olduğuna dair bir yanılgı var. Gerçek şu ki bu yarış çoktan başladı. Kaynağını yapay zekâya kadar takip edebildiğimiz her sıfırıncı gün açığı için, dışarıda muhtemelen çok daha fazlası var. Bu, buzdağının görünen kısmı; sonuncusu da olmayacak.”
Hultquist’e göre yapay zekânın saldırgan tarafa sunduğu en kritik avantaj, hız ve ölçek konusunda yarattığı sıçrama. Devlet bağlantılı casusluk gruplarının görece yavaş ve sessiz çalışmasına karşın, finansal motivasyonlu suç örgütlerinin bu hız avantajından elde edeceği kazanç çok daha yüksek olarak nitelendiriliyor. Saldırı, herhangi bir düşman devletle bağlantı kanıtı bulunmadan bir suç örgütüne atfedilse de söz konusu grubun “yüksek profilli olaylar ve kitlesel istismar konusunda güçlü bir geçmişe sahip” olduğu belirtildi.
Çin ve Kuzey Kore bağlantılı gruplar da aynı yolu deniyor
Raporda devlet bağlantılı tehdit aktörlerinin de benzer yöntemleri test ettiği aktarılıyor. Kuzey Kore bağlantılı APT45 grubunun yapay zekâyı binlerce istismar kontrolü yürütmek ve araç setini genişletmek için kullandığı, Çin devleti bağlantılı operatörlerin de aynı yönde çalışmalar yürüttüğü tespit edildi. GTIG’in 2024 sonunda kendi yapay zekâ ajanı “Big Sleep” ile bir sıfırıncı gün açığını keşfettiği hatırlatılırken, sahada görülen istismar üretiminin de aynı eğrinin saldırgan kanadını temsil ettiği değerlendirildi.
Bu haber Associated Press, CyberScoop ve The Register kaynaklarına dayanılarak hazırlanmıştır.





