ITBear旗下自媒体矩阵:

AI攻防新变局:现有模型已能高效挖掘漏洞,软件安全面临紧迫挑战

   时间:2026-04-23 01:56:24 来源:互联网编辑:快讯 IP:北京 发表评论无障碍通道
 

网络安全领域正经历一场由人工智能驱动的静默革命。一位安全研究员仅用公开版AI模型,便在Discord桌面端成功复现了针对Chrome旧版本的完整漏洞利用链,这一实验结果引发行业震动。实验主导者Mohan Pedhapati透露,整个过程消耗23亿token、1765次API调用,最终以2283美元的成本在目标系统上弹出计算器——这被视为获得系统控制权的标志性动作。

实验核心工具并非外界热议的未公开模型Mythos,而是Anthropic已向公众开放的Claude Opus 4.6版本。Pedhapati选择Discord作为突破口,源于其桌面端采用的Chrome 138版本与官方最新版存在9个大版本差距。这种版本滞后在安全领域堪称致命缺陷,意味着已修复的漏洞可能仍在用户设备上持续暴露。

漏洞挖掘过程呈现明显的阶段性特征。第一阶段通过分析Chrome 138至147版本间的CVE补丁,筛选出涉及V8引擎的潜在可利用漏洞。这个阶段消耗了60%以上的token,AI模型反复尝试数十种路径,多数尝试因逻辑矛盾或环境限制而失败。第二阶段聚焦编号为CVE-2026-5873的越界读写漏洞,通过逆向工程还原官方补丁的修复逻辑,成功构造出内存越界访问原语。

最终突破发生在第三阶段。现代浏览器的多层防护机制要求攻击者必须串联多个漏洞才能突破沙箱限制。Pedhapati指导AI模型将越界访问漏洞与内存布局操作结合,经过72小时持续调试,最终绕过V8引擎的边界检查机制。当目标系统弹出计算器窗口时,标志着这条包含三个关键环节的攻击链彻底打通。

成本效益分析显示惊人优势。传统漏洞挖掘需要安全专家数周专注工作,而AI辅助开发将时间压缩至一周。即便计入20小时人工干预成本,总投入仍显著低于主流漏洞赏金计划的标准奖励。更令行业担忧的是黑市动态——有匿名买家直接开出官方赏金十倍的价格求购该漏洞利用代码。

实验暴露出当前AI模型的明显缺陷。Claude在开发过程中多次出现逻辑偏离,包括卡在错误路径反复尝试、长上下文丢失关键信息、甚至跳过漏洞分析步骤直接调用系统命令等异常行为。Pedhapati指出,这些缺陷导致约40%的API调用属于无效尝试,但即便如此,AI仍展现出超越人类专家的持续试错能力。

开源项目面临特殊挑战。代码仓库的公开特性使得修复补丁在稳定版发布前就已暴露,而用户升级滞后形成的"时间窗口"正成为攻击重点。某知名开源浏览器项目负责人承认,其团队最近修复的严重漏洞在代码提交后37小时就出现概念验证攻击,这种响应速度差距令维护者感到压力。

行业应对策略正在调整。安全专家建议开发者建立依赖项版本追踪系统,在代码合并前自动扫描潜在漏洞。部分企业开始采用"零延迟补丁"策略,通过自动化流水线将安全更新直接推送至用户设备,绕过传统确认流程。开源社区则出现争议讨论,部分项目考虑延迟公开修复细节直至稳定版发布。

这场实验最深远的影响在于改变攻防平衡。当漏洞挖掘成本呈现数量级下降,未更新软件的风险等级将重新评估。Pedhapati演示的攻击链开发模式,预示着未来可能出现"AI漏洞即服务"的地下产业。安全厂商监测显示,近期针对企业内网设备的攻击中,已有12%检测到AI生成的漏洞利用代码特征。

Mythos模型的存废争议在此背景下显得次要。实验证明,现有公开模型已具备重塑安全格局的能力。某网络安全公司CTO评论:"我们正在见证漏洞经济学的基本面改变,当攻击成本低于防御投入时,整个安全模型都需要重构。"这种转变或许比任何超级AI的出现都更具颠覆性。

 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  争议稿件处理  |  English Version