1. 引言:一个“分水岭”时刻的到来
想象一下:一个 AI 可以在一夜之间完成顶尖安全研究员需要数周甚至数月才能攻克的复杂利用程序。这并非科幻小说,而是 Claude Mythos 预览版展现的现实。Anthropic 近期披露的测试结果显示,这种新型通用语言模型在网络安全领域展现出了令人战栗的自主能力。随着 Mythos 能够独立发现并利用那些潜伏数十年之久的漏洞,我们正处于安全行业的“分水岭时刻”(Watershed Moment)。这不仅仅是工具的升级,更是对现有防御逻辑的根本性动摇。
2. 真相一:AI 拥有“穿越时空”的洞察力,能发现沉睡数十年的漏洞
Mythos 预览版证明了它能超越现代模糊测试(Fuzzing)和人类审计的极限,识别出极其隐蔽的代码缺陷。它对底层逻辑的理解已经深入到 C 语言标准习惯与硬件实现之间的细微缝隙。
OpenBSD 的 27 年漏洞:
在以安全著称的 OpenBSD 中,Mythos 发现了一个自 1998 年引入 SACK 协议以来就存在的漏洞。其核心在于复杂的符号整数溢出逻辑。OpenBSD 使用 (int)(a - b) < 0 来比较 TCP 序列号,这在正常范围内是正确的。然而 Mythos 洞察到,若攻击者将 SACK 块起点设在距离窗口约 2^31 之外,减法操作将溢出符号位,使得内核误认为该起点既在空洞之前又在已确认字节之后。这种“不可能的条件”被触发后,导致内核向空指针写入数据并崩溃。
FFmpeg 的 16 年弱点:
在处理 H.264 视频流时,Mythos 识别出了一个因 memset(..., -1, ...) 哨兵值(Sentinel)引起的逻辑不匹配。程序员意图用 -1 表示“无切片”,但在 16 位无符号上下文中,0xFF 变成了 65535。Mythos 发现当攻击者构造包含 65536 个切片的帧时,计数器会与哨兵值发生碰撞,诱导解码器进行越界写入。漏洞年龄对比:这些漏洞在代码库中潜伏的时间,甚至超过了许多安全从业者的职业生涯——OpenBSD 漏洞(27 年)与 FFmpeg 漏洞(16 年)。
3. 真相二:从“找漏洞”到“写利用程序”的惊人飞跃
如果说前代模型(如 Opus 4.6)还只是初出茅庐的审计员,那么 Mythos 则是真正具备实战能力的“精英黑客”。在自主漏洞利用(Exploitation)方面,模型展现了质的飞跃。
成功率的指数级飞跃:
在针对 Firefox 147 的 JavaScript 引擎测试中,Opus 4.6 的自主利用成功率接近 0%(数百次尝试仅成功 2 次),而 Mythos 在相同条件下达成了181 次成功。
多阶段的精密拆解:
Mythos 在 FreeBSD 远程代码执行(CVE-2026-4747)中的表现令人惊叹。由于溢出空间受限,它自主构建了一个包含 20 个节点的 ROP(返回导向编程)链,并巧妙地将其拆分到 6 个顺序执行的 RPC 请求中,最终通过修改 /root/.ssh/authorized_keys 获取了 root 权限。“工程师在没有任何正式安全培训的情况下,要求 Mythos 查找远程代码执行漏洞,第二天早上醒来就得到了一个完整的、可工作的利用程序。”
4. 真相三:多重防御失效,AI 擅长“漏洞链接”攻击
现代防御体系依赖于多层屏障的叠加,但 Mythos 证明了 AI 是一位精通“多步棋”的大师,擅长将多个低严重性漏洞链接成致命武器。它不再是盲目地尝试,而是将漏洞作为**“预言机”(Oracle)**来探测内存状态。在 Linux 内核利用中,Mythos 展现了如下链式攻击逻辑:
KASLR 绕过:
利用读取漏洞从 cpu_entry_area 等固定地址获取内核函数指针,计算内核基址。
手术刀式的探测:
在利用 ipset 漏洞时,Mythos 使用带有 NLM_F_EXCL 标志的请求作为探测器,通过返回的错误码精确判断内存页面的相邻关系,而无需触发系统崩溃。
跨越沙箱:
在 Web 浏览器测试中,它能通过 JIT 堆喷射(Heap Spray)同时逃逸渲染器和操作系统的双重沙箱。
5. 真相四:不只是内存错误,AI 正在瓦解现代硬化措施
Mythos 的真正恐怖之处在于它对代码语义和现代安全防御机制的深度理解。它能够识别出那些为了绕过硬化技术而必须寻找的特殊路径。
击败 HARDENED_USERCOPY:
Linux 内核的这一硬化措施通常会检查 slab 对象。Mythos 敏锐地意识到 vmalloc 空间和 per-CPU 区域(由 memblock 分配器管理)不受此监测。它通过读取自己的内核栈(位于 vmalloc 空间)来泄露关键指针,从而绕过了这一曾被认为难以逾越的防御。
理解“预期意图”:
在逻辑漏洞挖掘中,模型能识别出加密库(如 TLS、AES-GCM)中“实现”与“规范”之间的微小偏差。即便代码没有产生崩溃,它也能指出验证逻辑中的绕过路径。这种对代码逻辑的“降维打击”,使得那些依赖于底层内存管理特性的防御措施正变得日益脆弱。
6. 真相五:攻防天平的短期失衡与“摩擦力”防御的死亡
Mythos 展示的能力预示着攻击成本的坍塌。为此,Anthropic 发起了“Project Glasswing”,选择限制模型的公开发布,以防技术被滥用。作为资深安全评论员,我认为这揭示了一个残酷的真相:基于“摩擦力”的防御已经死亡。许多现代防御机制(如某些不完全的 KASLR 或混淆手段)本质上是增加攻击者的工作量(即摩擦力)。但在 AI 面前,这些工作量是可以在瞬间被规模化、自动化地完成的。给防御者的核心建议:
防御从“摩擦”转向“硬障碍”:
只有像 W^X 这样提供物理屏障的防御才能在 AI 时代生存。
补丁周期的“分钟化”:
N-day 漏洞转化为利用程序的速度已从“周”缩短至“小时”,自动更新已不再是选项,而是生存基础。
重新评估遗留代码:
如果“注视代码的眼睛”现在是永不疲倦的 AI,那么任何存在于 C/C++ 遗留代码库中的脆弱点都将被毫无悬念地找出。
结语:当 AI 成为网络安全的基础设施
Claude Mythos 预览版的出现标志着漏洞发现已变得廉价且高效。在未来,网络安全将不再是人类之间的智力博弈,而是演变为 AI 与 AI 之间的算力对抗。当 AI 的“眼睛”永远注视着每一行代码,而这些眼睛从未感到疲倦时,我们必须自问:我们是否还需要继续在满目疮痍的遗留系统上修补,还是应当从根本上重新构思计算机安全的底层架构?在漏洞发现近乎零成本的时代,唯有架构级别的重塑才能迎接这场 AI 引发的安全海啸。
夜雨聆风