今年各大安全会议上,AI带来的焦虑感几乎触手可及。但如果你仔细听,会发现业界多数人仍把AI当成高级钓鱼工具或编程助手。这种认知偏差,可能正在让我们错过真正的风暴眼。
Claude Mythos和GPT-5.4-Cyber这类模型的出现,彻底改变了游戏规则。它们不是在辅助人类找漏洞,而是在将漏洞发现和漏洞利用开发工业化——规模前所未见。要理解这种威胁格局的根本性转变,必须先看清漏洞利用的"手工时代"长什么样。
![]()
手工时代的漏洞利用:与CPU的人质谈判
传统上,发现崩溃或逻辑缺陷只是10%的战役。把崩溃转化为可靠的代码执行,是一门手工 artisanal 的技艺。现代系统布满防御层:ASLR(地址空间布局随机化)让内存地址随机跳动,DEP(数据执行保护)禁止直接执行数据区代码。
绕过这些防御需要极其复杂且脆弱的技术:
ROP链构造:无法注入自己的代码时,攻击者必须劫持执行流程,将现有内存中的微小代码片段("gadgets")拼接成完整攻击链。这需要对目标架构的深刻理解,以及大量的试错。
JIT堆喷射:攻击现代浏览器意味着操纵其即时编译器。攻击者必须精心梳理内存布局,诱骗引擎将载荷分配到精确位置,同时祈祷垃圾回收器不会在利用代码触发前启动并导致崩溃。
这项工作依赖直觉、架构熟悉度和巨大的认知负荷。人类会疲劳,会丢失状态机的跟踪,会遗漏边界情况。构建可靠的利用链一直是瓶颈环节,只属于高度专业化的研究者或资金充足的国家队。
Mythos范式:将艺术抽象为算力
多年来,业界尝试用模糊测试器(fuzzer)自动化这一过程——向二进制文件投掷数百万畸形输入,期待崩溃。但模糊测试器是盲目的,完全无法驾驭微妙的多步骤逻辑漏洞。
Mythos在模糊测试器失败的地方成功了,因为它不是在猜测,而是在推理。
当Mythos处理JIT堆喷射这类复杂问题时,它能在上下文窗口中保持整个内存布局模型、垃圾回收器状态和JIT编译器行为的同步追踪。它不会疲劳,不会分心,不会在某个深夜调试会话后忘记关键约束条件。
更关键的是规模效应。一个人类研究者可能需要数周才能为一个特定浏览器版本构造可靠的利用链。Mythos可以在几小时内为数十个版本并行生成候选利用代码,自动测试哪些能在目标缓解措施下存活。
这不是增量改进,而是范式转移。漏洞利用开发正从"手工艺品"变成"流水线产品"。
零日漏洞的"福特T型车时刻"
1913年,福特引入移动装配线,将T型车生产时间从12小时压缩到93分钟。汽车从奢侈品变成大众商品。
AI正在对零日漏洞做同样的事。
传统零日市场依赖稀缺性:发现者、利用开发者、中间商、最终买家,每个环节都受限于人类专家的数量和时间。现在,AI可以同时扮演发现者和利用开发者,将生产周期从月压缩到天,甚至小时。
这意味着什么?首先,零日漏洞的供应量将激增。其次,价格结构会崩溃——当供给曲线右移,单漏洞价值下降,但攻击者的总体能力上升。最后,防御窗口急剧收窄:从漏洞披露到大规模利用的时间差,可能从"数周补丁周期"变成"数小时响应危机"。
防御者的困境:算力不对称
安全行业有个老笑话:"攻击者只需要对一次,防御者需要对每一次。"AI放大了这种不对称。
防御者也在用AI——扫描代码、检测异常、自动化响应。但防御是全局性的,必须覆盖所有攻击面;攻击是局部性的,只需找到一个突破口。当AI让"找到突破口"的成本趋近于零,防御者的算力消耗将呈指数级增长。
更隐蔽的风险是"利用代码的民主化"。过去,复杂的国家级利用链需要团队协作和深厚积累。现在,一个拥有API密钥的个体可能生成同等复杂度的攻击代码。威胁行为者的准入门槛正在消失。
没有简单的答案
监管试图限制强大AI模型的扩散,但开源权重模型和API访问让控制变得困难。技术缓解措施——更强的内存安全语言、形式化验证、硬件隔离——正在推进,但遗留系统的惯性巨大。
或许最诚实的评估是:我们正进入一个"零日常态"的时代。假设 breach 不再是风险管理表格上的概率数字,而是运营假设。当漏洞工厂可以批量生产利用代码,防御体系必须从"阻止入侵"转向"假设入侵后的韧性"。
这不是悲观,而是重新校准预期。福特的装配线改变了交通,也改变了城市布局、就业结构、甚至战争形态。AI对网络安全的重塑,可能同样深远——只是速度更快,且没有减速刹车的迹象。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.