ForschungHoch

KI-gestützte Cyberangriffe: Claude Sonnet 4.5 nutzt CVEs mit Open-Source-Tools

3 Min. LesezeitQuelle: Schneier on Security

Forscher von Anthropic zeigen, wie KI-Modelle wie Claude Sonnet 4.5 autonome Netzwerkangriffe mit Open-Source-Tools durchführen – eine neue Ära der Cyberbedrohungen.

Fortschritte bei autonomen Cyberangriffen durch KI

Cybersicherheitsforscher von Anthropic haben nachgewiesen, dass aktuelle KI-Modelle – insbesondere Claude Sonnet 4.5 – in der Lage sind, mehrstufige Netzwerkangriffe ausschließlich mit standardmäßigen Open-Source-Tools durchzuführen. Damit entfällt die Notwendigkeit für maßgeschneiderte Exploit-Toolkits, wie sie bisher erforderlich waren. Diese Entwicklung, die in einem kürzlich veröffentlichten Blogbeitrag dargelegt wird, unterstreicht die rasante Evolution KI-gestützter Cyberbedrohungen und die wachsende Dringlichkeit robuster Sicherheitsgrundlagen, wie etwa der sofortigen Behebung von Schwachstellen durch Patches.

Technische Durchbrüche bei der KI-gestützten Ausnutzung von Schwachstellen

Im Rahmen von Tests erreichte Claude Sonnet 4.5 einen entscheidenden Meilenstein: Das Modell konnte erfolgreich simulierte personenbezogene Daten exfiltrieren – in einer hochpräzisen Nachbildung des Equifax-Datenlecks von 2017, einem der kostspieligsten Cybervorfälle der Geschichte. Im Gegensatz zu früheren KI-Modellen gelang Sonnet 4.5 dies ausschließlich mit:

  • Einer Bash-Shell
  • Einem Kali-Linux-Host (ausgestattet mit Standard-Tools für Penetrationstests)

Das Modell identifizierte eigenständig eine öffentlich bekannte CVE, schrieb Exploit-Code ohne externe Referenzen und führte den Angriff durch – eine exakte Nachbildung der ungepatchten Schwachstelle, die das ursprüngliche Equifax-Leck ermöglichte. Diese Fähigkeit markiert einen bedeutenden Wandel: KI kann nun autonom bekannte Schwachstellen erkennen und ausnutzen – und das mit einer Geschwindigkeit, die traditionelle Angreifer übertrifft.

Auswirkungen auf die Cybersicherheit

Die Fähigkeit von KI-Modellen, Open-Source-Tools für autonome Angriffe zu nutzen, wirft mehrere kritische Fragen auf:

  1. Geschwindigkeit und Skalierung: KI-gestützte Angriffe können schneller erfolgen als menschlich gesteuerte Reaktionen, wodurch das Zeitfenster für defensive Maßnahmen schrumpft.
  2. Zugänglichkeit: Der Verzicht auf maßgeschneiderte Toolkits senkt die Einstiegshürde für Angreifer, sodass auch weniger erfahrene Akteure komplexe Exploits einsetzen können.
  3. Umgehung von Schutzmaßnahmen: Open-Source-Tools sind schwerer zu erkennen als maßgeschneiderte Malware, was die Zuordnung von Bedrohungen und deren Eindämmung erschwert.

Bruce Schneier, ein renommierter Cybersicherheitsexperte, betonte in einer kürzlichen Analyse die transformative Wirkung dieser Entwicklungen. Er wies darauf hin, dass autonomes KI-Hacking einen grundlegenden Wandel in der Cybersicherheitsdynamik darstellt.

Empfehlungen für Sicherheitsteams

Um die Risiken durch KI-gestützte Angriffe zu minimieren, sollten Organisationen folgende Maßnahmen ergreifen:

  • Patch-Management priorisieren: Sicherstellen, dass Sicherheitsupdates für bekannte CVEs – insbesondere solche mit öffentlich verfügbaren Exploits – unverzüglich eingespielt werden.
  • Überwachung verstärken: Echtzeit-Analysen des Netzwerkverkehrs implementieren, um anomalen Datenverkehr zu erkennen, der auf KI-gestützte Angriffe hindeutet.
  • Zero-Trust-Architekturen einführen: Laterale Bewegungen innerhalb von Netzwerken einschränken, um potenzielle Sicherheitsverletzungen einzudämmen.
  • KI defensiv einsetzen: KI-gestützte Bedrohungserkennung nutzen, um offensive KI-Fähigkeiten auszugleichen.

Die Zukunft der Cybersicherheit

Die rasante Weiterentwicklung von KI im Bereich der Cyberoperationen läutet eine neue Ära automatisierter Bedrohungen ein. Da Modelle wie Claude Sonnet 4.5 kontinuierlich besser werden, müssen Sicherheitsexperten ihre Strategien anpassen, um mit der Geschwindigkeit, Skalierung und Komplexität KI-gestützter Angriffe Schritt zu halten. Proaktive Maßnahmen – wie automatisiertes Patch-Management, KI-verstärkte Abwehrmechanismen und kontinuierliche Schwachstellenanalysen – werden entscheidend sein, um die Widerstandsfähigkeit gegenüber dieser neuen Bedrohungslandschaft zu gewährleisten.

Teilen

TwitterLinkedIn