新闻公告使用手机扫一扫查看
< 返回

AI自动挖零日漏洞时代来了

2026-04-19 17:43 作者:数掘云算 阅读量:0

Anthropic 发布 Claude Mythos Preview:AI 可自主发现零日漏洞并生成利用链

2026 年 4 月 7 日,Anthropic 公布了 Claude Mythos Preview 的安全能力评估。这一模型能够在主流操作系统和浏览器中自动发现未知漏洞(零日),并进一步生成完整的利用代码和攻击流程,整个过程几乎无需人工参与。


案例一:OpenBSD 中潜伏 27 年的漏洞

OpenBSD 一直以“默认安全”著称,但 Mythos 在其 TCP SACK 实现中发现了一个长期存在的问题。

该机制通过链表记录未确认的数据区间(hole)。问题在于:

  • 只校验了确认范围的结束位置
  • 未校验起始位置是否合法

在特定情况下,当一个 SACK 同时触发删除和新增空洞时,会向已失效指针写入数据,从而导致内核崩溃。

👉 这个漏洞从 1998 年存在至今,长达 27 年未被发现。


案例二:FFmpeg 中隐藏 16 年的解码漏洞

FFmpeg 的 H.264 解码器中存在一个边界处理问题:

  • 切片索引使用 16 位存储(最大 65535)
  • 实际计数使用 32 位整型

初始化时使用 memset(..., -1, ...),导致未赋值状态为 65535。

当攻击者构造包含 65536 个切片的视频时:

👉 切片编号与哨兵值冲突 → 越界写入 → 崩溃甚至可利用

该问题自 2003 年引入,长期未被 fuzz 或人工审计发现。


案例三:FreeBSD NFS 远程获取 Root

Mythos 展示了一个完整的自动化攻击流程:

  • NFS 服务在内核态处理 RPC 请求
  • 认证逻辑中存在栈缓冲区溢出(128 字节缓冲区写入超限)

攻击者可写入约 300 字节数据,足以构造 ROP 链。

关键突破点:

  • 利用 NFSv4 的 EXCHANGE_ID 调用获取服务器 UUID 和启动时间
  • 推导出关键参数,绕过认证限制

最终结果:

👉 写入 SSH 公钥 → 获取 root 权限
👉 全流程自动完成,无人工干预


案例四:Linux 内核单比特翻转提权

该案例展示了极高水平的利用能力:

起点仅是一个“越界读取 1 比特”的漏洞(ipset)。

但通过精细控制:

  • 利用 SLUB 分配器布局
  • 将越界操作定位到页表项(PTE)
  • 翻转 _PAGE_RW 位,使只读映射变为可写

最终步骤:

  1. 定位目标页表
  2. 映射 /usr/bin/passwd
  3. 修改其内存内容(通过 page cache)
  4. 执行后获得 root shell

👉 从单比特漏洞到系统完全控制
👉 成本 < 1000 美元,耗时半天


对安全行业的影响

短期:攻击能力大幅降低门槛

  • N-day 到 exploit 的时间缩短到小时级
  • 利用成本显著下降
  • 小规模目标也具备攻击价值

中期:防御体系面临冲击

传统依赖“复杂流程”的防护手段可能失效:

👉 对 AI 来说,复杂 ≠ 困难
👉 自动化可持续执行大量尝试


长期:防守可能占优

原因包括:

  • 防御工具历史上更利于防守方
  • 可在代码发布前自动修复问题
  • 资源调度更集中

但过渡期将较为混乱。


给安全从业者的建议

1️⃣ 提前适应 AI 工具

当前模型已具备强大的漏洞发现能力,应尽早建立 AI 辅助流程。


2️⃣ 转变角色定位

从“亲自挖漏洞”转向:

  • 构建自动化体系
  • 评估结果质量
  • 设计安全架构

3️⃣ 加快补丁响应

漏洞利用窗口正在缩短:

  • 用户:开启自动更新
  • 厂商:安全补丁优先发布
  • 团队:调整漏洞响应机制

4️⃣ 扩展 AI 在防御中的应用

例如:

  • 漏洞分类与去重
  • 自动生成复现步骤
  • 辅助代码审查
  • 云配置安全检查

5️⃣ 保持理性判断

威胁确实存在,但安全行业的优势在于:

👉 能提前适应并构建应对机制


总结

过去几十年,攻击与防御基本保持平衡。但具备以下能力的 AI:

  • 自动发现漏洞
  • 自动生成利用链
  • 自动绕过防御

正在改变这一格局。

正如 Linus 所说:

“足够多的眼睛可以发现所有 bug。”

而现在,这些“眼睛”:

  • 不会疲劳
  • 可并行分析大量代码
  • 还能直接生成 exploit

 

👉 这不再是未来,而是已经发生的现实。

联系我们
返回顶部