2026年5月11日,谷歌威胁情报小组(GTIG)抛出一份重磅报告——首次确认网络攻击者利用AI大模型,独立发现并武器化了一个零日漏洞。 消息一出,全球安全圈瞬间炸锅。
“零日漏洞”,简单说就是厂商自己都还不知道的安全漏洞,一旦被利用,防御方“零天”可用。这些漏洞一向是网络世界里的核武器,找到一枚就价值连城。过去要挖出一个零日漏洞,往往需要顶尖安全专家花费数月甚至数年。
但现在,情况变了。
一、AI挖洞,从理论变成了现实
先还原一下事件的完整经过。
2025年5月12日,谷歌威胁情报组发布报告,披露了一起让整个网络安全圈屏息的事件:一群“知名网络犯罪威胁行为者”利用AI大模型,独立发现了一个此前未知的零日漏洞,并编写了Python脚本准备发动大规模攻击。谷歌在攻击造成实际损害前及时拦截并通知了相关软件厂商,补丁第一时间打上。
漏洞藏在某个“广泛使用的开源Web系统管理工具”里,可用来绕过双因素认证。攻击者还需要拿到有效的用户名和密码,可一旦凑齐——直接长驱直入。
但在全球安全圈看来,这个漏洞本身不是最大的看点。最大的看点是——“这很可能是首个有实质证据表明攻击者利用AI发现并武器化零日漏洞的现实世界案例”。
GTIG首席分析师John Hultquist直言:“这是冰山一角。这个问题可能比我们看到的大得多,这只是我们能看到的第一个实质性证据。”
二、代码里的“AI指纹”:谷歌怎么判断是AI写的?
代码本身不会说话。AI写的代码当然也不会贴个标签说“我是AI”。但谷歌的研究人员从这段Python攻击脚本里找到了一堆“暴露身份”的细节。
第一是教学注释。脚本里出现了大量详尽的中文注释,像是教程里的docstring,这种东西人类黑客写攻击工具时完全没有理由加进去。
第二是“幻觉”评分。脚本中出现了一个凭空编造出来的CVSS漏洞严重性评分,根本对不上现实。大模型在某些场景下会“一本正经地胡说八道”,这恰恰成了最好的证据。
第三是教科书般的代码风格。整个代码格式极其规范,详细的帮助菜单、整洁的ANSI颜色类——过于“教科书”,反而暴露了出身。
前NSA网络安全主管Rob Joyce评价道,这是“迄今为止最接近犯罪现场指纹的东西”。
三、这只是冰山一角
谷歌的这份报告不只是讲了一个“坏消息”。
报告中还指出,国家级黑客组织也在积极探索AI辅助攻击。APT45(朝鲜背景)被观察到持续向AI模型发送数千条提示,试图递归分析已知漏洞并验证攻击概念。PRC背景的行为者则在尝试构建专门的漏洞知识库。
与此同时,Anthropic的Mythos模型被证实在所有主流操作系统和主流浏览器中都发现了数千个零日漏洞,Anthropic因其威力过大选择了限制访问。受此影响,法国AI公司Mistral正在为无法获得Mythos访问权限的欧洲银行开发专门的网络安全AI模型。
四、矛与盾的赛跑:防御方也在用AI武装自己
面对AI时代的安全挑战,防守方不是没有武器。
5月12日,OpenAI宣布推出Daybreak网络安全平台,将前沿AI模型的能力和Codex Security相结合,帮助企业持续完成安全代码审查、威胁建模、补丁验证和依赖风险分析。谷歌也在强化AI防御系统,包括利用Gemini拦截恶意账户、利用内部工具自动发现漏洞和修复代码。
AI既是矛,也是盾。真正的胜负,取决于哪一方跑得更快。
夜雨聆风