-
日期: 2026-04-02 | 來源: 福布斯 | 有0人參與評論 | 字體: 小 中 大
·設計多數據包策略,傳遞單個數據包裝不下的shellcode;
·精確終止被劫持的內核線程,確保服務器在攻擊間隙不崩潰;
·用De Bruijn模式調試錯誤的棧偏移量;
·從內核上下文創建新進程,並將其切換到用戶空間;
·清除會導致子進程崩潰的繼承調試寄存器。
這些步驟要求對操作系統內部機制具備系統級理解。過去,這正是自動化工具難以跨越的“最後壹公裡”。
長期以來,“發現漏洞”與“利用漏洞”始終是自動化工具與人類專業能力的核心分水嶺。過去拾幾年,模糊測試器(Fuzzer)等工具雖能找到不少內核漏洞,但要將系統崩潰轉化為可實際利用的攻擊手段,需要推理內存布局、構建復雜編程鏈、反復調試優化,還要吃透高權限內核與低權限用戶空間的復雜交互。
這道門檻,幾拾年來只有人類專家才能穩穩跨過。
現在,這條線被抹平了。
甚至在部分復雜漏洞的挖掘上,AI已經展現出超越人類專家的能力。
對於安全行業而言,這是壹個明確的轉折點:AI不再只是輔助工具,而是可以獨立發起復雜攻擊的行動體。
贰、4 小時!AI搞出了國家隊水平的網絡攻擊在網絡安全領域,“漏洞”和“可利用漏洞”之間存在巨大價值差距。在妮可·珀爾羅斯的《這就是他們告訴我世界末日的方式》壹書中,漏洞市場的核心從來都不是抽象的漏洞本身,而是可直接部署、可靠的漏洞利用能力。
這類能力之所以昂貴,核心在於稀缺——開發成本高、技術門檻高,且長期掌握在少數頂級機構手中。
2010年,美國和以色列聯手采用“震網”病毒(Stuxnet)對伊朗核設施進行網絡攻擊。這壹事件讓“漏洞武器化”首次進入公眾視野,也證明漏洞利用已經成為國家實力的壹部分。
但AI的出現,正在快速打破這種稀缺性。壹位研究員僅憑壹個前沿AI模型,就能在4小時內完成從漏洞披露到可運行利用程序生成的全流程,這意味著它正在大幅降低“將軟件知識轉化為實際攻擊能力”的成本、時間和專業門檻。這是壹種網絡領域的“成本壓縮”。
過去,開發內核漏洞利用程序需要專家花費數周時間,耗資不菲。如今,只需花費幾百美元,耗時肆小時的計算任務就能完成。攻擊能力的供給曲線已經發生了翻天覆地的變化。
換句話說,過去“稀缺”的能力,正在走向規模化。
這種變化可以類比為精確制導武器的擴散:當成本下降,使用者就會增加,進而改變整個安全格局。
叁、AI攻擊的速度,人類還能追得上嗎?攻擊端的門檻驟降,讓防御端的壓力雪上加霜。
行業調查顯示,企業環境中修復關鍵漏洞的平均時間超過60天,而AI能在漏洞披露後幾小時內,就開發出有效的攻擊手段。從補丁發布到漏洞被利用的“時間窗口”,已經從數周壓縮到幾乎為零。那些還把補丁更新當成季度維護任務的組織,其威脅模型早已過時。
更令人擔憂的是,AI擅長發現的,恰恰是人類最難察覺、也最難修補的漏洞,這些漏洞往往隱藏極深,可能在系統中存在拾幾年而不被發現,壹旦被AI挖掘並利用,造成的損失將難以估量。
更重要的是,這種能力具備可復制性。同壹位研究人員隨後利用基於Claude的流程,在各種代碼庫中識別出了500個其他高危漏洞。這種方法具有普適性。壹旦某種能力出現,它就會擴散開來。國家行為體、犯罪組織和獨立研究人員都會開發類似的流程。問題不在於人工智能驅動的漏洞利用是否會普及,而在於其普及速度有多快。
應對之策是組織必須將AI融入其防御體系。這意味著利用AI進行持續的安全審計,而不僅僅是周期性的滲透測試,更在於部署能夠實時監控攻擊企圖的AI系統,從根本上縮短從漏洞披露到部署補丁的周期。
監管框架需要做出調整。目前的合規機制假定安全可以通過檢查清單和定期審計來衡量。然而,這些機制並未考慮到隨著基礎模型不斷改進,攻擊者的能力也在不斷增強。為應對人類速度的攻擊而制定的安全法規,不足以應對AI的威脅。
完全自主的漏洞識別、模糊測試、漏洞生成、漏洞應用以及數據竊取或銷毀循環可以引發壹場新的網絡超級戰爭。
結語:AI時代,網絡安全手段需要更新人類以經驗和周期構建防線,而AI以算力和速度發起攻擊。當“發現漏洞—利用漏洞”的鏈路被徹底自動化,安全不再是壹個可以緩慢加固的過程,而變成壹場持續對抗的競速。- 新聞來源於其它媒體,內容不代表本站立場!
-
原文鏈接
原文鏈接:
目前還沒有人發表評論, 大家都在期待您的高見