乐于分享
好东西不私藏

【会员下载】人工智能赋能的漏洞发现正在重塑国家网络防御

【会员下载】人工智能赋能的漏洞发现正在重塑国家网络防御

关注 ▲蓝军开源情报▲ 10万+情报研究员,一起成长
【导读】

2026年5月6日,英国皇家联合军种国防与安全研究所发布报告《人工智能赋能的漏洞发现正在重塑国家网络防御》,人工智能漏洞发现工具被滥用的风险是真实存在的。英国如何才能最大限度地减少其战略依赖,并保持网络防御能力?

Anthropic 的新型大型语言模型 (LLM) Claude Mythos 在展现出强大的漏洞发现能力后引起了广泛关注。例如,据报道,仅在广泛使用的浏览器 Firefox 中,Claude Mythos 的预览版就帮助识别出了 271 个漏洞。这 271 个 Firefox 漏洞的严重程度尚未公开,但此前 Claude Opus 在 Firefox 上的测试发现了22 个安全漏洞,其中 14 个为高危漏洞。

为了更直观地理解这一点,针对零日浏览器漏洞的攻击——即利用浏览器中先前未知的漏洞来获取设备访问权限的代码——在漏洞利用市场上的价格可能从几十万美元到几百万美元不等。

此外,根据兰德公司之前的研究,零日漏洞在被私人发现后,平均还能持续有效6.9年。发现、验证和利用此类漏洞通常需要专业的技能和大量的时间,往往需要数月甚至数年。

本报告人工智能赋能的漏洞发现正在重塑国家网络防御》英文原文11页。加入蓝军开源情报知识星球,免费下载本文原文及译文。需要报告联系电话:19118805880(微信同号)。

关键人工智能,国家安全;网络战略,网络防御

这是蓝军开源情报的第 588期分享

编译 l 所长007

来源 l 蓝军开源情报(ID:Lanjunqingbao)
转载请联系授权(微信号19118805880

一、转型期的危险

人们很容易将人工智能赋能的漏洞发现视为对以往网络安全实践的彻底颠覆,但网络安全任务的自动化并非新鲜事物,其最具颠覆性的影响往往体现在防御者适应之前的过渡阶段。早在2000年代,随着Metasploit、sqlmap和Burp Suite等用户友好型工具的广泛普及,人们对自动化黑客攻击和漏洞分析工具的担忧就已司空见惯。

然而,这些工具并没有让黑客攻击变得轻而易举——它们只是成为了标准工具包的一部分。攻击者会使用这些工具,但经验丰富的防御者也会将它们纳入自身的安全测试实践中。这便建立了一个新的基准线:人类技能依然重要,但越来越多地建立在自动化工具之上。

同样的逻辑也可能适用于此。在一段时间内,这类新型人工智能工具将发现大量漏洞,可能会使一些组织在做出响应之前就面临风险。然而,随着此类自动化技术的普及,防御者也会利用这些工具来发现并解决弱点。届时,攻击者和防御者之间的竞争将转移到自动化尚未覆盖的领域。

特别是,如果攻击者和防御者都能使用类似的工具来发现漏洞,那么优势将转移到那些仍然允许人类操作人员在人工智能之外创造价值的领域,例如专业技能、网络物理防御或内部威胁应对。人类的专业知识之所以仍然重要,并非因为它可以替代人工智能的能力,而是因为它成为了超越人工智能基准的关键差异化因素。

这也意味着,人工智能赋能的漏洞发现拓展了国家网络防御的现有要求。英国仍然需要一支训练有素的网络安全队伍、安全的软件开发实践以及将安全融入日常流程的机构,但现在也需要有效地采纳和使用这些新的人工智能工具。

短期内,对于许多组织——尤其是那些不处理高度机密或极其敏感代码的组织——而言,采纳这些工具主要意味着使用由前沿人工智能公司开发的工具。然而,从长远来看,特别是对于政府、国防和关键国家基础设施而言,问题在于英国如何在避免依赖的同时,仍然能够使用最好的工具。

二、保留访问权限,减少依赖性

一方面,由于网络安全专家无法完全替代这项新技术,因此获取这项技术对于达到新的防御基线至关重要。另一方面,由于功能最强大的工具可能由数量相对较少的外部专有平台提供,过度依赖这些平台可能会造成新的战略依赖。

这种依赖会带来诸多风险。获取这些工具可能会受到供应商政策、定价、安全规则和出口管制的影响。更重要的是,在国防、情报、关键国家基础设施、政府和关键供应商等领域使用此类工具,需要定期处理高度敏感的信息,包括源代码和系统架构图。

在这种情况下,供应商自身的安全措施、数据处理和数据共享实践、内部威胁控制、备份安排、所有权结构以及任何未来的合并或收购,都将对英国的国家安全构成威胁。

英国虽然必须避免不必要的依赖,但完全依靠国内资源建设也不现实。目前,英国没有足够的剩余产能与人工智能领域最大的企业直接竞争,而政府目前的计划表明,“自主人工智能计算几乎肯定会成为英国整体计算能力中占比最小的部分”。因此,英国的目标应该是将有限的自主产能用于最容易产生依赖性问题的领域,同时确保能够使用最先进的工具。

因此,英国需要一种兼顾内外的战略:一方面利用最强大的专有工具快速扩展网络防御能力,另一方面构建自主开源能力来处理敏感信息并降低对外部平台的依赖。外部专有平台在某些任务上可能仍会保持领先地位,英国防御者应在工作敏感性允许的情况下充分利用这些优势。

与此同时,应发展自主能力——尤其是在依赖外部平台会造成战略风险的任务上——并在此基础上构建开源框架。提高该战略效率的一种方法是建立两者之间的反馈机制。更具体地说,应尽可能鼓励使用专有工具的英国机构也使用自主工具,并与国家网络安全中心、人工智能安全研究所和科学、创新与技术部等可信的公共机构共享经过脱敏处理的相对性能数据。

这将有助于精准识别自主工具的不足之处(换言之,哪些类型的漏洞被忽略以及在哪些情况下被忽略),从而确定公共投资能够产生最大影响的领域。

另一种选择是构建一个由英国控制的、与模型无关的网络平台,该平台底层可以使用不同的逻辑层模型(LLM)。对于敏感度较低的任务,该平台可以主要将工作路由到性能最高的专有系统。

对于高度敏感的代码或机密数据,该平台可以使用本地部署的开源或自主开发的模型。这样的平台将具有诸多制度优势,包括可审计性、日志记录和数据暴露控制。由于路由和控制层将在国内开发,因此还有助于培养国家在人工智能赋能的网络防御实践应用方面的专业知识。

此外,该平台还可以支持选择性的数据共享策略,从而避免任何单一外部供应商掌握全部信息。如果外部供应商的访问变得不可靠,该平台还可以更轻松地切换供应商或回退到国内系统。

总体而言,英国可以通过迅速采取防御措施来降低人工智能漏洞发现带来的大多数短期风险。从长远来看,主要的战略任务是选择性地利用有限的主权能力,使英国能够在不造成不必要的战略依赖的情况下从这些技术中受益。

获取资料目录:19118805880(微信同号)

👇👇

加入蓝军开源情报星球会员免费下载3000+资料

👇👇

原价999元!
星球试运营期间199元!
试运营结束,恢复原价!

扫码了解、加入

👇👇