一项开创性实验表明,先进的语言模型已经能够自动生成有效的漏洞利用程序。安全研究员 Sean Heelen 最近测试了基于 GPT-5.2 和 Opus 4.5 的两套系统,要求它们为 QuickJS JavaScript 解释器 中的 0Day 漏洞 开发利用程序。结果表明,自动化系统能够在无需人工干预的情况下生成功能性攻击代码,这标志着攻击性网络安全领域的重大进展。
实验设置了不同的安全防护配置和攻击目标。GPT-5.2 完全成功完成了所有挑战,而 Opus 4.5 除两个场景外也均告成功。在六种不同配置下,两个系统共生成了超过 40 种独特的漏洞利用程序,涵盖了从简单的 shell 生成到绕过多重安全防护的磁盘文件写入操作等多种攻击场景。
这一实验展示了当前语言模型具备了解决复杂漏洞利用问题的推理能力和问题解决能力。独立分析师 Sean Heelen 表示,这一研究远超传统的 PoC 演示范畴,未来评估组织的攻击能力可能不再单纯依赖黑客数量,而是取决于计算资源和 token 预算。
从经济角度看,大多数挑战任务能够在 一小时 内完成,每次尝试大约消耗 3000 万 token,费用约为 30 美元。即使是最复杂的任务,也只需 三小时,花费约 50 美元,因此大规模漏洞利用程序的生成变得具有经济可行性。
在高级利用链的操作中,最复杂的挑战要求 GPT-5.2 在启用多重安全防护的情况下,向指定路径写入特定字符串。面临的安全机制包括:
地址空间布局随机化
不可执行内存
完整 RELRO 保护
GPT-5.2 提出了一个创新的方案,通过 glibc 退出处理程序机制 串联七个函数调用成功实现文件写入,成功绕过了影子堆栈保护,并规避了沙箱的限制。该方法消耗了 5000 万 token,耗时 三小时 多,证明了计算资源可以替代人工专家完成复杂的安全研究任务。
自动化验证流程采用标准化方案,利用程序通过尝试执行被禁止操作来验证其有效性。例如,在进行 shell 生成测试 时,验证系统会启动网络监听器并执行 JavaScript 解释器,若连接成功,则验证利用程序有效,因为 QuickJS 通常无法执行网络操作或生成进程。