AI-இயக்கப்பட்ட தாக்குதல் பாதுகாப்பில் ஒரு முக்கிய எல்லைத் தருணம்
அசிமித்தி நுண்ணறிவை (artificial intelligence) பயன்படுத்தி ஒரு zero-day vulnerability-ஐ கண்டுபிடித்து அதனை weaponize செய்த தாக்குதலாளரின் முதல் அறியப்பட்ட நிகழ்வை தாம் அடையாளம் கண்டுள்ளதாக Google கூறுகிறது. புதிய Google Threat Intelligence Group அறிக்கையை அடிப்படையாகக் கொண்ட The Decoder-இன் செய்திப்படியாக, திட்டமிடப்பட்ட பெரும் சைபர் தாக்குதல் நடைமுறைக்கு வருவதற்கு முன்பே நிறுவனம் அதை நிறுத்தியதாக கூறப்படுகிறது.
அந்த மதிப்பீடு சரியாக இருந்தால், அது சைபர் சூழலில் ஒரு முக்கிய மாற்றத்தை குறிக்கிறது. பெரிய மொழி மாதிரிகள் (large language models) மற்றும் தொடர்புடைய AI அமைப்புகள் தாக்குதலுக்கான vulnerability ஆராய்ச்சியில் பயனுள்ளதாக மாறும் என பாதுகாப்பு ஆராய்ச்சியாளர்கள் நீண்ட காலமாக எதிர்பார்த்து வந்துள்ளனர். இங்கு முக்கியமானது, AI ஒருநாள் தாக்குதலாளர்களுக்கு உதவலாம் என்பதல்ல. ஒரு முக்கிய threat intelligence குழு, அந்த எல்லை உண்மையான வழக்கில் தாண்டப்பட்டதாக இப்போது கூறுகிறது என்பதே அதன் பொருள்.
Google கண்டது என்ன
The Decoder சுருக்கியுள்ள அறிக்கையில், தாக்குதலாளர்கள் சைபர் நடவடிக்கைகளில் AI-யை பெரிய அளவில் பயன்படுத்தியதாக விவரிக்கப்படுகிறது. அதில் மிகக் கவன ஈர்ப்பு பெறும் கோரிக்கை zero-day சம்பவமே: ஒரு threat actor, முன்பு அறியப்படாத vulnerability-ஐ கண்டுபிடித்து weaponize செய்ய AI-யைப் பயன்படுத்தியதாக கூறப்படுகிறது. அந்த திட்டமிட்ட நடவடிக்கை mass attack-ஆக மாறுவதற்கு முன்பே தடை செய்யப்பட்டதாக Google கூறுகிறது.
இந்தக் கண்டுபிடிப்பு முக்கியமானது, ஏனெனில் zero-day-கள் சைபர் ஆபத்தின் மிக உயர்ந்த அடுக்கில் உள்ளன. அவை பயன்படுத்தப்படும் நேரத்தில் பாதுகாப்பாளர்களுக்குத் தெரியாத குறைபாடுகளை பயன்படுத்துவதால், வழக்கமான patching உடனடி பாதுகாப்பை வழங்காது. இத்தகைய குறைபாடுகளை கண்டுபிடிக்கும் செலவைக் AI கணிசமாகக் குறைத்தால் அல்லது வேகத்தை அதிகரித்தால், தாக்குதல் மற்றும் பாதுகாப்பு இடையிலான சமநிலை மேலும் நிலையற்றதாகலாம்.
சீனா மற்றும் வடகொரியாவுடன் தொடர்புடைய state-backed actors, vulnerabilities-ஐ தேட AI-யை பயன்படுத்துவதாகவும் அறிக்கை கூறுகிறது. இது ஒரு தனி சம்பவத்திலிருந்து ஒரு மூலோபாயப் pattern-ஆக படத்தை விரிவாக்குகிறது: அரசுகளும் அதனுடன் தொடர்புடைய குழுக்களும் ஏற்கனவே AI-யை cyber reconnaissance மற்றும் exploit development workflows-இல் இணைத்து வரக்கூடும்.
AI உதவியுடனான தாக்குதல்களைச் சுற்றிய சூழல்
மூல அறிக்கையில் குறிப்பிடப்பட்ட ஒரு விவரம் wooyun-legacy எனப்படும் GitHub project. இது சீனாவின் WooYun தளத்தில் உள்ள 85,000-க்கும் அதிகமான உண்மை vulnerability cases-ஐ அடிப்படையாகக் கொண்டு உருவாக்கப்பட்ட Claude plugin என விவரிக்கப்படுகிறது. code-ஐ AI models அதிக பயனுள்ள முறையில் பகுப்பாய்வு செய்ய உதவுவதே அதன் நோக்கம் என கூறப்படுகிறது.
இந்த உதாரணம் ஒரு பரந்த உண்மையை காட்டுகிறது. frontier models கோட்பாட்டில் வலுப்பெறுவது மட்டுமல்ல, attackers அவற்றை சிறப்பு datasets, tools, மற்றும் plugins-களுடன் சூழ்ந்து, security-specific tasks-இல் மேலும் பயனுள்ளதாக மாற்ற முடியும் என்பதே அபாயம். மற்றொரு சொல்லில், பொதுப் பயன்பாட்டு model ஒன்றும் domain-targeted scaffolding-உம் சேர்ந்தால், நடைமுறையில் பயன்படும் தாக்குதல் திறன் உருவாகலாம்.
Russia-இனுடன் தொடர்புடைய குழுக்கள் malware-இல் AI உருவாக்கிய obfuscation code-ஐ சேர்த்து வருவதாகவும் அறிக்கை கூறுகிறது. அதற்கு ஒரு உதாரணமாக Android malware PROMPTSPY குறிப்பிடப்படுகிறது; இது Gemini API-யை பயன்படுத்தி devices-ஐ தானாகக் கட்டுப்படுத்துகிறது. இது மாற்றத்தின் இன்னொரு அடுக்கைக் காட்டுகிறது: AI இனி குறைபாடுகளை கண்டுபிடிக்க மட்டும் அல்ல, payload behavior மற்றும் concealment-ஐ வடிவமைக்கவும் பயன்படுத்தப்படுகிறது.
criminal groups-கள் பிரபலமான open-source packages உட்பட AI supply chains-ஐயும் குறிவைப்பதாக கூறப்படுகிறது. AI adoption-ஐச் சுற்றி attack surface எப்படி விரிவடைந்துள்ளது என்பதை இது பிரதிபலிக்கிறது. மேலும் பல நிறுவனங்கள் open components, model-connected tooling, மற்றும் வேகமாக மாறும் package ecosystems-ஐ சார்ந்திருக்கும் போது, adversaries-க்கு compromise சேர்க்க அதிக இடங்கள் கிடைக்கின்றன.
பாதுகாப்பு இப்போது AI vs AI ஆகிறது
இந்த அறிக்கையை Google கட்டுப்பாடின்றி அதிகரிக்கும் மோதலின் கதையாக முன்வைக்கவில்லை. Big Sleep மற்றும் CodeMender எனப்படும் tools உட்பட AI அடிப்படையிலான countermeasures-ஐ தாமே உருவாக்கியுள்ளதாக நிறுவனம் கூறுகிறது. அந்த அமைப்புகளின் துல்லிய விவரங்கள் வழங்கப்பட்ட பொருளில் இல்லை; ஆனால் மூலோபாய விளைவு தெளிவாக உள்ளது: பாதுகாப்பாளர்கள் இப்போது AI-assisted offense-க்கு AI-assisted defense மூலம் பதிலளித்து வருகின்றனர்.
இது முந்தைய cyber automation அலைகளைவிட அதிக இயக்கத்துடன் கூடிய போட்டியை உருவாக்குகிறது. பழைய defensive tools பெரும்பாலும் rules, signatures, heuristics, அல்லது anomaly detection-ஐ மையமாகக் கொண்டிருந்தன. புதிய தலைமுறை code-ஐ புரிந்துகொள்ள, vulnerability patterns-ஐ மாதிரியாக்க, மற்றும் patch அல்லது mitigation பணியை விரைவுபடுத்தக்கூடிய systems-ஐ உள்ளடக்கலாம்.
எvertheless, defensive acceleration தானாகவே தாக்குதலின் முன்னிலையை அழித்துவிடாது. AI மூலம் attackers reconnaissance-ஐ விரிவாக்க, variants உருவாக்க, மற்றும் targets-ஐ வேகமாகப் பகுப்பாய்வு செய்ய முடிந்தால், பாதுகாப்பாளர்கள் மேலும் சிறந்த tools இருந்தாலும் கூட அதிகமான சாத்தியமான அச்சுறுத்தல்களை எதிர்கொள்ள வேண்டியிருக்கும்.
இது இப்போது ஏன் முக்கியம்
இந்த அறிக்கையின் மிகப் பெரிய நடைமுறை விளைவு, AI-இயக்கப்பட்ட தாக்குதல் திறனை எவ்வளவு தீவிரமாகக் கருத வேண்டும் என்ற காலவரிசையை சுருக்குவதுதான். பாதுகாப்புத் தலைவர்கள் இதை பெரும்பாலும் நெருங்கி வரும் சவாலாகப் பேசிக் கொண்டிருந்தனர். AI உதவியுடன் zero-day discovery நடந்ததாக பதிவு செய்யப்பட்ட ஒரு வழக்கு, விவாதத்தை கணிப்பிலிருந்து செயல்பாட்டு உண்மைக்குக் கொண்டு வரும்.
இதன் பொருள், ஒவ்வொரு தாக்குதலாளருக்கும் திடீரென frontier-level திறன் கிடைத்துவிட்டது என்பதல்ல. பயனுள்ள exploitation இன்னும் access, engineering skill, operational security, மற்றும் target selection ஆகியவற்றைச் சார்ந்ததே. ஆனால் intrusion chain-இன் மிக உயர்ந்த மதிப்புடைய படிகளில் ஒன்றில் AI இப்போது கணிசமாக பயனுள்ளதாக இருக்கக்கூடும் என அறிக்கை சுட்டிக்காட்டுகிறது.
பாதுகாப்பாளர்களுக்குப் பொருள், vulnerability management, software supply chain security, மற்றும் code review ஆகியவை அனைத்தும், attackers முன்பைவிட வேகமாகவும் சிறந்த pattern recognition-உடனும் பலவீனங்களைத் தேட முடியும் என்ற கருதுகோளின் கீழ் மீண்டும் மதிப்பாய்வு செய்யப்பட வேண்டியிருக்கலாம்.
முதல் உறுதிப்படுத்தப்பட்ட வழக்கின் முக்கியத்துவம்
cyber policy மற்றும் threat intelligence-இல், முதல் உறுதிப்படுத்தப்பட்ட வழக்குகள் முக்கியமானவை; அவை எதிர்பார்ப்புகளை மறுதொடக்கம் செய்கின்றன. இந்த அறிக்கை அதையே செய்கிறது போலத் தெரிகிறது. AI, phishing, translation, அல்லது low-level scripting-க்கு ஆதரவாக இருக்கும் tool என்ற நிலையிலிருந்து exploit discovery என்ற துறைக்குள் நகர்ந்துவிட்டதாக இது சுட்டிக்காட்டுகிறது.
அந்தப் புள்ளியில்தான் AI ஒரு துணை cyber கவலை அல்லாமல், software security-க்கு மையமான போட்டியின் பகுதியாகிறது. தாக்குதலை நிறுத்தியதாக Google கூறுவது நம்பிக்கை தருகிறது. ஆனால் பெரிய விளைவு அப்படியொரு அமைதியானதல்ல. critical vulnerabilities-ஐ கண்டுபிடித்து திருத்தும் போட்டி, இருபுறமும் machines இயங்கும் சூழலில் increasingly shaped ஆகும் காலத்திற்குள் தொழில் இப்போது நுழைந்திருக்கலாம்.
இந்தக் கட்டுரை The Decoder-இன் செய்திப்படிப்பை அடிப்படையாகக் கொண்டது. மூலக் கட்டுரையைப் படிக்கவும்.
Originally published on the-decoder.com
