
AI赋能网安创新
![]()
1. OpenClaw:高权限智能体引发的新型威胁
2026年1月29日正式命名的开源项目 OpenClaw(其前身为 Moltbot)在 GitHub 上迅速突破60K+星标,被业界视为 2026 年 AI 领域的首个“现象级”突破。其核心价值在于实现了从“对话型 AI”向“行动型 AI(Actionable AI)”的范式转移:通过深度集成的操作系统控制(OS Control)和自主决策链,OpenClaw 能够直接接管鼠标、键盘和终端命令行,自主跨 App 完成复杂的办公流(如发票报销、文件分类及系统配置)。这一进展不仅极大提升了人机交互效率,也标志着通用人工智能(AGI)在个人及办公终端落地的关键形态正式成型。
![]()
安全隐患
远程接管高危漏洞(CVE-2026-25253):2026年1月30日,安全机构披露了 OpenClaw 在 WebSocket 身份验证逻辑上的严重缺陷。攻击者通过诱导用户访问特定恶意链接,即可跨域窃取其本地网关令牌。由于 OpenClaw 默认具备极高的系统操作权限,黑客可借此实现“一键远程代码执行(1-Click RCE)”,在受害者毫无察觉的情况下完全接管其物理设备
隐蔽的间接提示词注入(Indirect Prompt Injection):2026年2月2日,针对 OpenClaw 的新型注入攻击引起关注。当 AI 智能体读取包含隐藏指令的网页或邮件时,这些被嵌入的恶意文本会绕过模型的防御对齐,诱导 Agent 执行违背用户意愿的操作。例如,AI 在“整理邮件”时可能被指令误导,私自向外部攻击者服务器发送本地 SSH 密钥或删除关键业务文件,而传统防火墙极难识别此类语义层面的攻击
技能库(ClawHub)供应链投毒风险:随着 2026年2月4日社区技能中心 ClawHub 的活跃,该平台被发现已沦为恶意代码投毒的目标。大量伪装成“办公助手”或“数据分析工具”的第三方插件(Skills)被内置了偷窃木马(如 Atomic Stealer)。一旦用户下载并授权这些插件,Agent 会利用其“全磁盘访问”特权,在后台静默窃取浏览器凭据、财务数据及企业内部认证令牌
公网暴露导致的数字身份危机:截至 2026年2月5日的互联网空间测绘数据显示,全球仍有数万个 OpenClaw 实例因配置不当在公网上“裸奔”。由于缺乏基本的安全加固,这些实例的 API 密钥和敏感交互历史处于暴露状态,黑客可利用这些高权限 Agent 作为进入企业内网的“合法跳板”,将个人部署风险转化为企业级的网络渗透危机
![]()
2.MIT发布DiffSyn模型,AI“实验室助理”的新跨越
2026年2月2日,麻省理工学院(MIT)计算机科学与人工智能实验室(CSAIL)联合材料科学部门发布了名为DiffSyn的生成式AI模型。该模型不仅能预测新材料的分子结构,更突破性地实现了自动生成可执行的化学合成“配方”。这一进展标志着AI在科学发现领域从“辅助绘图”正式迈向了“自主工艺设计”的新阶段。
![]()
技术要点
扩散概率模型(Diffusion Models)驱动:DiffSyn将材料合成路径建模为一个逆向扩散过程,从目标材料的性能需求出发,反向推导所需的化学反应步骤与环境变量(如压力、温度、催化剂比例)
闭环实验反馈:系统集成了实验室机器人接口标准,能够将生成的配方直接下发至自动化合成平台
物理规律约束层:不同于纯文本生成的AI,DiffSyn在神经架构中嵌入了热力学和动力学方程,确保生成的合成路径符合基础物理法则,而非“AI幻觉”
重要性
该技术解决了科研领域长期存在的“结构易找,合成难做”的痛点。它将新材料的研发周期从数年缩短至数周,极大增强了人类在能源电池、半导体基材及生物制药领域的创新效率,是“AI for Science”走向工程化应用的里程碑。
![]()
3. Fingerprint发布全球首个授权AI智能体检测产品
2026年2月4日,身份验证与反欺诈技术领先者Fingerprint宣布推出“授权AI智能体检测”(Authorized AI Agent)功能。随着2026年初企业级AI智能体(Agent)流量的激增,如何区分“合法的合作伙伴AI”(如GPT-Bot, Claude-Crawler)与“恶意的爬虫/自动化攻击脚本”成为新的安全挑战。该产品通过深度设备指纹与行为分析,号称能以100%的确定性识别授权智能体流量。
![]()
技术要点
Agent身份指纹:利用其独有的设备情报技术,对访问请求进行多维度校验,包括TLS握手特征、HTTP/2帧序列以及预期的地理IP段
实时信誉评估:建立了一个全球化的“合法机器人”实时名录,并与主流AI大模型厂商(如OpenAI, Anthropic, Google)的API出口实现协同验证
智能降级防御:对于无法确证身份的可疑Agent,系统会自动触发挑战机制(如特定于AI的PoW计算挑战),而非简单地封禁
重要性
传统的Bot防护正面临转型。由于AI智能体已经成为互联网经济的重要参与者(如代客户订票、自动化采购),“一刀切”的封禁会导致业务流失。Fingerprint的方案为“零信任+AI流量”,提供了一个清晰的治理框架,解决了AI时代的流量合规性问题。
![]()
4. Microsoft披露检测AI模型“潜伏特工”后门的最新防御技术
2026年2月5日,微软安全研究院(Microsoft Security Research)发布了名为《干草堆中的触发器》(The Trigger in the Haystack)的研究成果。该报告详述了一种检测大模型内部“潜伏特工(Sleeper Agent)”后门的方法。这些后门在常规测试中完全隐形,只有当特定“触发词”(Trigger)出现时,模型才会执行恶意指令(如泄露密钥、插入代码漏洞)。
技术要点
双三角形注意力模式分析:研究发现,带有后门的模型在遇到触发词时,其内部注意力机制会呈现出一种独特的、高度聚焦的几何特征。微软通过这种“机制验证”而非“黑盒测试”来锁定隐患
记忆提取扫描仪:利用轻量级扫描工具,诱导模型泄露其在投毒训练阶段强行记忆的异常数据片段,从而反向还原出潜在的触发词
零误报模型审计:该技术在13个基准模型测试中实现了0%的误报率,证明了其在模型入库审核阶段的实用性
![]()
重要性
在企业大规模采用开源权重(Open-weight Models)进行微调的2026年,模型供应链安全已成为核心威胁。微软的这一技术让企业有能力在部署前对第三方模型进行“数字体检”,防止攻击者通过投毒手段潜伏在企业的业务流程中。
深入阅读
https://www.microsoft.com/en-us/security/blog/2026/02/04/detecting-backdoored-language-models-at-scale
山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批网络安全企业的身份,于2019年9月登陆科创板(股票简称:山石网科,股票代码:688030)。
现阶段,山石网科掌握30项自主研发核心技术,申请560多项国内外专利。山石网科于2019年起,积极布局信创领域,致力于推动国内信息技术创新,并于2021年正式启动安全芯片战略。2023年进行自研ASIC安全芯片的技术研发,旨在通过自主创新,为用户提供更高效、更安全的网络安全保障。目前,山石网科已形成了具备“全息、量化、智能、协同”四大技术特点的涉及基础设施安全、云安全、数据安全、应用安全、安全运营、工业互联网安全、信息技术应用创新、AI安全、安全服务、安全教育等10大类产品及服务,50余个行业和场景的完整解决方案。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.