Technologie

Eine KI hat einen funktionierenden Zero-Day-Exploit geschrieben — Google fing ihn ab

Susan Hill

Der Exploit zielte auf die Zwei-Faktor-Authentifizierung — die Bestätigungsstufe, die für die wichtigsten Konten schützt, von E-Mail über Onlinebanking bis hin zu Cloud-Speicher und beruflichen Logins. Die Schwachstelle, ein semantischer Logikfehler im Python-Code des Werkzeugs, ermöglichte einem Angreifer mit bereits gestohlenen Zugangsdaten, die 2FA-Prüfung zu umgehen, indem er eine fest einprogrammierte Ausnahme auslöste, die die Entwickler nie offen legen wollten. Google identifizierte den Fehler, meldete ihn dem betroffenen Hersteller und unterband den geplanten Angriff, bevor er begann. Was die Entdeckung zur Premiere macht, ist nicht der Bug selbst, sondern die Art seiner Entdeckung.

Die Analysten von Google sagen, der Exploit-Code habe die unverkennbaren Spuren eines großen Sprachmodells getragen: Docstrings im Tutorialstil, strukturierte Formatierung und ein Schreibstil, der für LLM-Trainingsdaten typisch sei. Mit hoher Sicherheit habe demnach eine KI und nicht ein allein arbeitender Mensch die Hauptarbeit bei Entdeckung und Bewaffnung der Schwachstelle übernommen. Das betroffene Unternehmen, die kriminelle Gruppe und der Name des Werkzeugs bleiben ungenannt.

Dieser Unterschied wiegt schwer, weil ausgerechnet diese Art von Fehler als schwer maschinell auffindbar galt. Klassische Schwachstellen-Scanner suchen Abstürze und Speicherfehler. Hier ging es um einen Widerspruch zwischen der 2FA-Logik und einer fest einkodierten Ausnahme — die Art Bug, die ein sorgfältiger Auditor entdecken könnte, wenn er tausende Zeilen Code auf Inkonsistenzen prüft. Fortgeschrittene Sprachmodelle, schreibt Google, leisten genau diese kontextuelle Lektüre inzwischen in einem Tempo, das kein Audit-Team mithalten kann.

Der Bericht beschreibt darüber hinaus ein Muster jenseits krimineller Akteure. Eine China-nahe Gruppe, die Google als UNC2814 verfolgt, nutzt KI, um Schwachstellenforschung an eingebetteten Geräten zu beschleunigen. APT45, eine nordkoreanische Gruppe, fütterte ein Sprachmodell mit tausenden repetitiver Prompts, um Einträge aus dem CVE-Katalog rekursiv zu analysieren und Proof-of-Concepts zu validieren. Andere Akteure, gleiche Methode: das Modell als unermüdlicher Forschungsassistent.

Die Darstellung von Google hat klar benannte Grenzen. Das Unternehmen nennt weder das betroffene Werkzeug noch den konkreten Bedrohungsakteur noch den Patch-Zeitplan und verlangt, der Schlussfolgerung über die KI-Spuren allein auf Basis der internen Analyse zu vertrauen. Keine der diese Woche veröffentlichten Drittbestätigungen liefert einen unabhängigen forensischen Blick auf den Exploit-Code selbst. Das Urteil hoher Sicherheit steht GTIGs Wort gegen das Schweigen der kriminellen Gruppe. Außerdem gilt: Der zugrundeliegende Fehler — eine fest einprogrammierte Ausnahme — ist genau jene Art Schnitzer, die menschliche Entwickler seit Jahrzehnten auch ohne KI begehen. Das Modell hat die Entdeckung beschleunigt; der Fehler ist älter als das System, das ihn fand.

Für die durchschnittliche Nutzerin gibt es keine sofortige Handlungsanweisung — der Bug steckt in Software, die IT-Teams betreuen, nicht in privaten Geräten —, doch die Implikation ist eindeutig. Die Schutzlinie, auf die wir uns verlassen, von Passwortmanagern bis zu Single-Sign-on-Systemen in Unternehmen, wurde gegen menschliche Angreifer mit menschlicher Geschwindigkeit entworfen. Ein KI-gestützter Angreifer liest eine Codebasis wie ein erfahrener Ingenieur einen Absatz. Verteidigungsteams müssen das ebenfalls lernen.

Bestätigt ist, dass der betroffene Anbieter informiert ist und einen Patch ausspielt. Die breitere Analyse wurde im Rahmen der Threat-Intelligence-Reihe von Google Cloud zum KI-Einsatz in der Offensivsicherheit am 11. Mai 2026 veröffentlicht. Googles Chefanalyst John Hultquist sagte Reportern in den darauffolgenden Tagen, das Rennen zwischen KI und Verteidigern habe bereits begonnen und stehe nicht erst bevor. Ein Folgebericht zu KI-gestützten Werkzeugen wird bis zum Ende des zweiten Quartals erwartet.

Diskussion

Es gibt 0 Kommentare.