乐于分享
好东西不私藏

AI成为顶级黑客:系统漏洞风暴来袭

AI成为顶级黑客:系统漏洞风暴来袭

一份由全球顶尖安全专家联合撰写的紧急战略简报揭示,AI驱动的漏洞发现与攻击已进入机器速度时代,防御窗口从数周压缩至数小时。

2026年4月,一份名为《“Mythos-ready”安全计划》的战略简报在网络安全界引发震动。这份由CSA CISO社区、SANS、OWASP Gen AI安全项目等数十家机构联合发布的文件,标志着一个新时代的到来。

以Anthropic的Mythos为代表的AI系统,已经能够自主发现数千个关键漏洞,生成有效攻击代码,并在没有人工干预的情况下执行复杂攻击链。

“平均水平的犯罪分子很快将拥有曾经需要国家级资源才能获得的能力。”这不是未来的预测,而是正在发生的现实。

传统网络安全建立在时间差假设之上:漏洞被发现后,防御者有几天甚至几周时间来评估风险、开发补丁并部署修复。这一假设已被彻底颠覆。

根据报告中引用的“零日时钟”数据,从漏洞披露到被武器化利用的时间已从2018年的2.3年骤降至2026年的仅0.09天——约2小时。攻击者利用AI可以几乎实时地将漏洞转化为攻击武器。

“我们不能再假设会有足够时间等待补丁。”报告明确指出,“许多支撑我们网络防御计划的假设正受到挑战。”

当前网络安全面临的最大困境是攻防能力的不对称,攻击AI成熟,防御AI滞后。

攻击者早已广泛使用AI编码代理进行漏洞发现、攻击开发和攻击协调,而许多防御团队尚未意识到这些相同的工具也可以为己所用。

报告将这种差距列为“关键风险”:防御者以人类速度操作,而攻击者则获得AI增强。这种不对称不仅是技术上的,更是文化上的。

“不使用AI编码代理的团队无法匹配AI增强威胁的速度和规模,无论他们的技术水平有多高。”

面对这场风暴,报告为首席信息安全官提供了明确的行动指南:

第一,将AI工具指向自身代码。立即开始使用AI代理审查任何代码的安全性,逐步构建CI/CD管道中的完整审计能力。所有代码在合并前都应通过AI驱动的安全审查。

第二,强制采用AI代理。将AI代理(尤其是“编码代理”)的使用正式化为所有安全功能的标准实践。可选采用计划已被证明无法克服文化障碍,而采用是实现其他行动的关键限制因素。

第三,保护你的AI代理。AI代理本身成为新的攻击面,它们具有特权、默认不安全,且不受现有安全控制覆盖。在部署前必须定义范围边界、爆炸半径限制和人工覆盖机制。

第四,更新风险模型。重新审视安全风险指标、报告和业务风险计算,以反映AI加速的攻击时间线和复杂性。过时的模型可能导致控制措施资金不足和不准确的业务报告。

第五,强化环境基础。分段隔离、出口过滤、多因素认证和纵深防御仍然有效。每个边界都会增加攻击者的成本。

第六,准备连续打补丁。随着漏洞发现和报告的激增,特别是Glasswing项目使Mythos可供重要软件供应商使用,需准备好处理潜在的大量补丁。

第七,建立集体防御。攻击者早已作为联合体运作,众包、共享工具并集体行动。防御者也必须这样做,通过行业协调小组、ISACs、CERTs和标准机构分享威胁情报、协调响应。

AI漏洞风暴不仅带来技术挑战,也带来了人力资源危机。安全团队陷入三重压力:必须回应的漏洞报告频率增加、组织交付的代码量扩大、攻击面不断扩展。

员工倦怠和流失已成为直接的操作风险。报告指出:“这种转变所需的专业人才稀缺,需要多年培养,并且无法在短时间内替代。”

与此同时,安全从业者面临着角色演化的不确定性。即使是漏洞研究人员也在质疑自己是否会被AI取代。

报告给出了明确答案:目前我们还不会被淘汰。AI代理代表了个人成长的机会和赋权感。“你团队中的每个人,包括你自己,都可以亲自动手。所有角色都可能成为‘AI构建者’。”

Mythos已成为多家董事会关注的问题,这创造了争取资源的机遇。报告总结了多条机遇:

AI加速了双方。AI使我们更快、更具竞争力,但这些相同的能力也使攻击者更快、更危险。它将严重事件发生的时间从几周压缩到几小时。

已有投资是基础。公司已资助的安全计划是AI安全战略可行的原因。现有的投资确保没有任何单点入口会成为全面的业务中断。

需要激进计划。寻求支持执行有针对性的激进90天计划,包括增加人员和容量、部署AI工具、强化基础设施、加速采购和治理、更新应急手册。

当前的AI漏洞风暴并非毫无预兆。早在2016年,DARPA网络大挑战就展示了完全自动化网络安全系统的潜力。

到2025年中,自主进攻安全公司XBOW登顶HackerOne排行榜;DARPA AI网络挑战在四小时计算中发现54个漏洞;谷歌的Big Sleep在开源项目中发现了真实的零日漏洞。

2025年9月,谷歌CISO Heather Adkins和Knostic CEO Gadi Evron发布警告,称攻击者正朝着奇点时刻迈进,自主漏洞发现和利用大约还有六个月。

预言已成现实。2026年2月,Anthropic使用Claude Opus 4.6报告了500多个开源软件中的高危漏洞;AISLE发现了12个OpenSSL零日漏洞,其中一个CVSS 9.8的漏洞可追溯到1998年。

AI驱动的攻击代表了攻防工作方式的结构性转变,这种转变不会逆转。利用发现的成本下降,披露与武器化之间的时间趋近于零,曾经需要国家级资源的能力变得广泛可用。

构建“Mythos-ready”安全计划意味着:

设计弹性架构,限制攻击者利用已发现漏洞的能力;

在对手(或供应商公告)之前自行发现更多漏洞;

快速大规模响应事件并控制影响以最小化业务中断;

使用AI代理加速安全计划和员工能力。

“我们以前做过这种事,”报告类比道,“Y2K是一个有硬期限的系统性威胁,行业通过协调、纪律严明的努力满足了它。这是同类问题,需要同类响应,而且防御者可用的工具更强大。”

这场风暴不是关于对一个模型或公告的反应,而是永久性地缩小漏洞被发现的速度与组织响应速度之间的差距。