ForschungHoch

Claude Sonnet 4.5 zeigt fortschrittliche autonome Cyberangriffsfähigkeiten

2 Min. LesezeitQuelle: Schneier on Security

Anthropics neueste KI, Claude Sonnet 4.5, kann Netzwerke mit Dutzenden Hosts mithilfe von Open-Source-Tools autonom kompromittieren – ein Meilenstein in der KI-gestützten Cybersicherheit.

Beschleunigte Entwicklung KI-gestützter Cyberbedrohungen

Eine aktuelle Evaluierung von Anthropic zu KI-gesteuerten Cyberfähigkeiten offenbart einen bedeutenden Fortschritt in der autonomen Angriffsdurchführung. Das neueste Modell Claude Sonnet 4.5 kann nun Netzwerke mit Dutzenden Hosts unter ausschließlicher Nutzung standardmäßiger Open-Source-Penetrationstest-Tools kompromittieren – ohne die zuvor erforderlichen maßgeschneiderten Exploit-Toolkits früherer KI-Generationen.

Technologische Durchbrüche in der KI-Exploitation

Die alarmierendste Demonstration umfasste eine hochpräzise Simulation des Equifax-Datenlecks von 2017, einem der kostspieligsten Cybervorfälle der Geschichte. Sonnet 4.5 gelang es erfolgreich:

  • Eine ungepatchte CVE zu identifizieren (entsprechend dem ursprünglichen Angriffsvektor)
  • Exploit-Code autonom zu entwickeln – ohne externe Abfragen
  • Simulierte personenbezogene Daten zu exfiltrieren – ausschließlich mit einer Bash-Shell auf Kali Linux

"Das Modell erkannte die öffentlich bekannte CVE sofort und schrieb Code, um sie auszunutzen, ohne sie nachschlagen oder iterativ anpassen zu müssen", erklärten Anthropic-Forscher in ihrem technischen Update. Dies stellt einen Quantensprung im Vergleich zu früheren KI-Generationen dar, die noch maßgeschneiderte Tools und umfangreiche menschliche Anleitung benötigten.

Sicherheitsrelevante Implikationen

Die Ergebnisse unterstreichen drei kritische Bedenken für Sicherheitsteams:

  1. Geschwindigkeit der Exploitation: KI-Modelle können Exploits nun unmittelbar nach der Offenlegung einer Schwachstelle entwickeln und einsetzen
  2. Senkung der Einstiegshürde: Open-Source-Tools wie Kali Linux stellen alle notwendigen Komponenten für komplexe Angriffe bereit
  3. Autonomer Betrieb: Fähig zu mehrstufigen Angriffen ohne menschliches Eingreifen

"Dies wird eine große Machtverschiebung in der Cybersicherheit bedeuten", warnte Sicherheitsexperte Bruce Schneier und betonte, dass Patch-Management und Schwachstellenbehebung nun höhere Priorität denn je haben müssen.

Empfehlungen für die Verteidigung

Sicherheitsverantwortliche sollten:

  • Die Bereitstellung von Patches für kritische Schwachstellen beschleunigen
  • Netzwerksegmentierung implementieren, um laterale Bewegungen einzuschränken
  • Die Überwachung auf KI-gestützte Angriffsmuster verstärken (schnelle Ausführung, Wiederverwendung von Toolchains)
  • Für hochwertige Assets eine 'Assume-Breach'-Haltung einnehmen

Die Forschung zeigt, dass sich KI-gestützte Bedrohungen schneller entwickeln als erwartet, wobei autonome Exploitation nun eine kurzfristige Realität und keine ferne Sorge mehr darstellt.

Teilen

TwitterLinkedIn