![]()
这是一个谷歌明确标注为"首次"的案例,也是整个网络安全行业一直担心、却又希望永远不要发生的事情。
2026年5月11日,谷歌威胁情报小组(GTIG)公开披露:他们发现了一个网络犯罪团伙,利用AI模型辅助发现并开发了一个零日漏洞,并计划用它发动大规模攻击。谷歌表示已成功阻止这次攻击,但也明确宣布:这是有史以来首次被证实的、黑客借助AI发现零日漏洞的真实案例。
一个新的网络威胁时代,正式落地了。
代码的"教科书气质",出卖了AI的参与
这次漏洞的目标是一款流行的开源网页系统管理工具。GTIG分析发现,攻击者使用一个Python脚本绕过了该工具的双因素身份验证机制,不过攻击者仍然需要先获得有效的用户凭据才能实施利用。漏洞本身的门槛并不低,但问题在于它此前从未被发现,是一个真正意义上的零日。
让GTIG得出"高度确信AI参与其中"这一结论的,不是什么高深的技术分析,而是代码本身的"气质"。
这段Python脚本包含大量详尽的教育性注释文档,甚至附带了一个虚构的CVSS漏洞评分,整体格式规整、结构清晰,带有彩色命令行输出和详细帮助菜单,风格高度符合大语言模型训练数据的典型特征。GTIG在报告中直接点出:"这是LLM生成内容的显著特征。"换句话说,这段代码写得"太像教科书"了,反而暴露了它的来源。
谷歌同时确认,这次攻击并未使用谷歌自家的Gemini模型,但并未明确说明攻击者具体使用了哪款AI工具。GTIG拒绝透露被攻击目标的名称,只称该犯罪团伙"知名",目前相关供应商已在谷歌协助下完成了漏洞修复。
Mythos的光环与争议:AI找漏洞,没那么神?
谷歌的这份报告之所以在当下引发更强烈的回响,与另一件事密不可分,那就是Anthropic的Mythos模型。
今年4月,Anthropic发布了这款定位为"网络安全专用"的前沿AI模型,声称其在漏洞挖掘任务上的表现"惊人地强大",以至于公司决定不公开发布,而是通过名为"Glasswing项目"的受控计划,仅向特定公司、机构和政府开放。这一举动迅速触发了全球范围内的安全警报,中央银行、情报机构纷纷启动应急评估,特朗普政府也据报开始考虑在AI模型公开发布前实施政府审查机制。
然而,围绕Mythos的"神话"很快遭遇了一盆冷水。
cURL首席开发者丹尼尔·斯坦伯格在5月11日发布的博客文章中,描述了他参与Glasswing项目的亲身经历。Anthropic的系统对cURL代码库进行扫描后,提交了一份列有五个"已确认安全漏洞"的报告,但经过斯坦伯格团队仔细核查,其中只有一个是真实存在的、此前未知的安全问题,且属于低危级别。
"我个人的结论只能是,迄今为止围绕这款模型的巨大炒作主要源于营销,"斯坦伯格写道。他认为,Mythos相比此前的安全工具,并未展现出实质性的能力跃升。安全研究员布鲁斯·施奈尔也在《卫报》撰文指出,英国AI安全研究所的测试表明,在漏洞发现能力上,Mythos并不比其他主流模型有压倒性优势。
这两件事放在一起,构成了一幅颇为微妙的图景:防御侧的AI工具被部分人认为存在夸大宣传,而攻击侧的AI应用却已经在现实中留下了第一个经过核实的案例记录。
网络安全领域的"攻防不对称",历来是防御方的噩梦。AI技术的到来,并没有改变这一基本格局,甚至有可能在短期内进一步拉大差距。谷歌已经开始大力推进其"AI网络防御计划",调配更多资源用于AI辅助的漏洞检测与威胁分析。但就目前而言,这场竞赛的计分板上,攻击方刚刚率先打进了历史性的第一球。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.