Google के Threat Intelligence Group (GTIG) ने आज कहा कि उसके पास high confidence है कि उसने पहला real-world case discover किया जहाँ criminals AI model use करके zero-day vulnerability — एक पहले unknown flaw — find और weaponize करते हुए planned mass-exploitation campaign में। target: एक popular open-source web-based administration platform two-factor authentication bypass के साथ। Google ने unnamed vendor के साथ काम करके bug को quietly patch किया campaign के spread होने से पहले, जिसके बारे में GTIG मानता है कि attack को traction gain करने से पहले disrupt किया। use किया गया model Gemini नहीं था। ये पहली बार है जब defenders ने publicly confirm किया कि AI-built exploits research papers और theoretical concerns से actual criminal operations against actual systems में move हो रहे हैं।
Google को कैसे पता चला कि AI involved थी ये non-specialists के लिए interesting part है। exploit code में वो था जिसे GTIG ने machine-generated होने के telltale signs कहा: एक «hallucinated» severity score (एक जो official दिखता था पर किसी real database से match नहीं करता था), असामान्य रूप से textbook-perfect Python formatting, detailed help menus जो human attackers typically नहीं लिखते, और training data के characteristic educational-style code comments — वो तरह की explanations जो आप Stack Overflow या tutorials में पाओगे, एक model द्वारा exploit में लिखे गए जिसने सीखा कि exploits कैसे दिखते हैं public examples से। real human attackers terse, scrappy code ship करते हैं; ये exploit ऐसा लग रहा था जैसे एक बहुत competent intern ने लिखा हो जिसने hacking documentation से सीखी। वो signature campaign को analysis के लिए flag करने वाली है। मतलब ये भी कि defenders के पास watch करने के लिए forensic markers का एक नया class है, कम से कम तब तक जब तक attackers उन्हें strip करना न सीख लें।
GTIG report में broader picture इसे context में रखती है। North Korea का APT45 group reportedly AI use कर रहा है thousands of automated exploit-feasibility checks potential targets के against चलाने के लिए — जो कभी expert human work था उसे brute-force throughput problem में बदलते हुए। Chinese state-linked operators AI systems के साथ experiment कर रहे हैं vulnerability hunting और target networks की automated probing के लिए। progression वो है जिसके बारे में security researchers दो साल से warning देते आ रहे हैं: AI offensive security work के लिए cost और skill barrier defense के लिए cost बढ़ाने से तेज़ कम करती है, और अब हम warning stage से past और documented-incidents stage में हैं। Defenders के पास भी AI tools हैं (Mozilla ने उसी हफ़्ते Firefox के लिए अपनी AI security-bug-hunting pipeline पर लिखा), और race genuinely ongoing है — पर ये asymmetry कि एक successful AI-built exploit millions of systems target कर सकता है जबकि एक AI defender एक organization की help करता है — real है और नहीं जा रही।
ये everyday users और builders के लिए क्या मतलब रखता है। consumer software चलाने वाले किसी के लिए, अगले 12-24 महीनों में practical effect ज़्यादा frequent patches, ज़्यादा urgent update prompts, और शायद कुछ incidents होंगे जहाँ AI-discovered bugs vendors द्वारा fixes ship करने से तेज़ exploit हो रहे हैं। चीज़ें updated रखना हमेशा मायने रखता था; अब और मायने रखता है। open-source administrative tools चलाने वाले organizations के लिए (web admin panel वाली कोई भी चीज़ सोचो), threat model अभी shift हुआ है — assume करो कि आपकी dependencies AI systems द्वारा scan हो रही हैं previously-overlooked flaws के लिए, और lower-traffic admin tooling को update करने को prioritize करो जिसे historically कम attention मिलता है। security products में AI deploy करने वाले builders के लिए, GTIG signal ये है कि AI security arms race का defender side अब openly visible और funded है; ये एक category होगी जिसे अगले दो साल में serious investment मिलेगा। honest takeaway: AI-built attacks इस disclosure के साथ «future risk» से «happening now» में move हुए, और security industry का response ये define करेगा कि transition कितनी disruptive होती है।
