Auch Google Bard als Malware-Komplize missbrauchbar

San Carlos, Kalifornien (14.07.2023) –

Die Revolution der generativen KI hat einen Paradigmenwechsel im Bereich der künstlichen Intelligenz ausgelöst und ermöglicht es Maschinen, Inhalte mit bemerkenswerter Raffinesse zu erstellen und zu generieren. Die Verbreitung der generativen KI hat jedoch auch zu erheblichen Bedenken und ethischen Überlegungen geführt. Eine der Hauptsorgen dreht sich um den möglichen Missbrauch dieser Technologie für böswillige Zwecke, wie z. B. Cyberkriminalität.

In früheren Berichten hat Check Point Research ausführlich darüber berichtet, wie Cyberkriminelle die revolutionäre Technologie für böswillige Zwecke ausnutzen, insbesondere für die Erstellung von bösartigem Code und Inhalten über OpenAIs generative KI-Plattform ChatGPT. In diesem Bericht wandten sich die Forscher der generativen KI-Plattform “Bard” von Google zu.

Zunächst versuchte CPR die einfachste Anfrage zur Erstellung einer Phishing-E-Mail, die sowohl von ChatGPT als auch von Bard abgelehnt wurde. CPR versuchte es erneut, fragte nach einem Beispiel für eine Phishing-E-Mail und während ChatGPT die Anfrage ablehnte, lieferte Bard eine gut geschriebene Phishing-E-Mail, die sich als ein Finanzdienstleister ausgab. Nach weiteren Versuchen und mit einer Begründung der Anfrage lieferten beide KI-Bots schließlich einen Keylogger, der “meine” Tastenanschläge (die des Forschers bzw. Nutzers) aufzeichnete, mit dem Unterschied, dass ChatGPT eine Art Haftungsausschluss über bösartige Verwendung hinzufügte. Der genaue Verlauf der Konversation kann den angehängten Bildern entnommen werden.

In einem zweiten Versuch zeigte sich, dass Bard über Umwege auch einfachen Ransomware-Code erstellt. Nachdem eine erste simple Anfrage fehlschlug, fragten die Forscher Bard nach den häufigsten Aktionen, die von einer Ransomware ausgeführt werden. CPR erhielt eine stichpunkteartige Liste, wie Ransomware vorgeht und wandelte diese durch simples Kopieren und Einfügen in Anforderungen an ein Script um. Das funktionierte: Mit Angabe der Anforderungen an das Script erhielt CPR einen schädlichen Code.

Check Point Software Technologies Ltd.,
press@checkpoint.com