news 2026/5/13 2:21:33

首个AI生成零日漏洞被拦截,网络攻防进入新纪元

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
首个AI生成零日漏洞被拦截,网络攻防进入新纪元

2026年5月11日,Google威胁情报组(GTIG)公开披露了一起具有里程碑意义的网络安全事件:攻击者利用AI工具开发了一个针对开源管理平台的零日漏洞,专门用于绕过双因素认证(2FA),意图发动大规模入侵行动。Google在攻击正式发动前悄悄介入,与未具名供应商合作完成了漏洞修补。

这是全球首个被公开确认的"AI开发零日漏洞"实战案例。AI竞赛的战场,从模型排行榜悄然蔓延到了地下网络攻击链。

一、一个零日漏洞是如何被AI"写出来"的

根据Google披露的技术细节,攻击者使用的漏洞利用脚本具有明显的LLM生成特征:包含教育性文档字符串(educational docstrings)、教科书式的代码结构、甚至包含幻觉式的CVSS评分——这些特征让安全研究人员迅速判断,这段代码并非人类手写,而是由AI辅助生成乃至主导编写的。

漏洞本身的原理并不复杂,但极其危险:攻击目标是一个广泛部署的开源Web管理平台,在其双因素认证流程中,开发者出于便利考虑硬编码了一个"信任例外"。AI在分析该平台的代码库后,精准定位了这个逻辑后门,并自动生成了完整的利用脚本。

这个过程以往需要经验丰富的安全研究员花费数天乃至数周,现在AI可以在极短时间内完成——而且可以同时处理数千个代码库的并行扫描。

二、Google是如何发现的

Google威胁情报组(GTIG)在常态化的威胁狩猎过程中,捕获到了这批异常流量和漏洞利用脚本的痕迹。关键判断依据正是上述"AI生成特征"——人类攻击者通常不会在漏洞利用代码中写入教育性注释,也不会给出明显幻觉的CVSS评分。

Google并未公开该开源平台的具体名称,但确认在攻击活动正式启动前,已与供应商完成协同修补。整个拦截行动在"无声"中完成,这也意味着:地下攻击者利用AI开发零日漏洞的进程,远比大多数安全团队预期的更超前

Google威胁情报组首席分析师John Hultquist的表态更为直接:"有人认为AI辅助漏洞发现是未来的问题,这种观念已经落后了。AI漏洞竞赛即将开始——现实是,它已经开始了。"

三、这不是孤例:国家级APT已开始用AI

Google的这份报告同时披露了更广泛的威胁态势:

朝鲜APT45:已开始使用AI批量处理数千个漏洞检查,并自动扩充攻击工具包。AI在此处的角色是"攻击规模放大器"。

中国国家级运营商:正在进行AI系统实验,用于自动化漏洞猎取和目标探测,显著降低了大规模扫描的技术门槛。

俄罗斯影响力操作:将AI生成的伪造音频植入合法新闻片段,用于信息操纵。AI正在从"漏洞发现"向"内容武器化"全链条渗透。

值得注意的是,Google明确确认:本次零日漏洞的开发过程,既未使用Gemini,也未使用Anthropic的Mythos。这意味着,攻击者使用的是其他可用的人工智能工具——开源模型、境外商业API,或者本地部署的LLM。攻击者的工具选择比防守方想象的更加分散。

四、AI安全攻防:防守者的反制

攻击者在用AI,防守者同样在用AI——而且动作更快。

OpenAI在同日发布了"Daybreak"安全AI计划,专注于主动漏洞检测与自动修复,基于3月发布的Codex安全代理构建。其功能包括为组织特定代码库构建威胁模型,并自动识别高优先级安全风险。这与Claude Mythos形成正面竞争——安全AI赛道,正在成为继大模型、Agent之后的第三条主战场

更深层的变局在于:传统漏洞挖掘依赖专家经验和个人直觉,门槛极高。AI的介入正在将这场游戏变为"算力+数据"的对抗。攻击方可以用AI并行扫描数千个目标,防守方同样可以用AI并行审计数千个代码库。区别只在于:攻击者只需要成功一次,防守者不能失败任何一次

五、启示:AI军备竞赛的下一半

这个零日漏洞事件,折射出几个值得整个行业深思的信号:

第一,AI的"双用途"属性正在从抽象讨论变为具体威胁。同一项技术,既可以用来审计代码安全性,也可以用来挖掘漏洞。技术中立的神话,在AI的规模化能力面前正在加速破灭。

第二,网络攻击的"平民化"进程将被AI大幅加速。过去需要高水平安全研究员才能完成的漏洞挖掘,现在可能只需要一个会用提示词的攻击者。攻击门槛的急剧下降,意味着防守方需要重新评估威胁模型的基准假设。

第三,AI安全将成为独立的研究方向和产业赛道。从OpenAI的Daybreak到Anthropic的Mythos,从Google的GTIG到越来越多的安全AI创业公司,一个全新的细分领域正在成形。

Google拦截的这起AI零日漏洞攻击,可能只是冰山一角。John Hultquist的判断是准确的:这并非"即将到来的未来",而是"已经发生的现在"。

对于AI行业而言,这意味着模型能力的竞赛之外,安全治理的紧迫性正在以月为单位加速。一个能写漏洞的AI,和一个能修漏洞的AI,哪一方跑得更快,将决定下一次大规模网络危机是否会被避免。

这场竞赛没有旁观者。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/13 2:19:59

终极PS4游戏存档管理指南:Apollo Save Tool完全教程 [特殊字符]

终极PS4游戏存档管理指南:Apollo Save Tool完全教程 🎮 【免费下载链接】apollo-ps4 Apollo Save Tool (PS4) 项目地址: https://gitcode.com/gh_mirrors/ap/apollo-ps4 你是否曾因游戏进度丢失而烦恼?是否想在不同PS4账户间自由转移存…

作者头像 李华
网站建设 2026/5/13 2:18:28

EDA工具选型实战:从价格到价值的深度迁移指南

1. 从价格战到价值战:一次EDA工具市场策略的深度复盘十年前,当Altium宣布将其旗舰PCB设计软件Altium Designer的价格下调约75%时,整个电子设计自动化(EDA)圈子都炸开了锅。这无异于在由Cadence、Mentor Graphics&#…

作者头像 李华
网站建设 2026/5/13 2:17:00

多重细胞因子检测及其技术综述

一、细胞因子概述细胞因子是一类由免疫细胞(如单核细胞、巨噬细胞、T细胞、B细胞及自然杀伤细胞等)及部分非免疫细胞(如内皮细胞、表皮细胞、成纤维细胞等)在相应刺激诱导下合成并分泌的小分子蛋白质,具有广泛的生物学…

作者头像 李华
网站建设 2026/5/13 2:16:16

ClickClaw:轻量级网页自动化与数据抓取的Python实践

1. 项目概述与核心价值最近在折腾自动化工具链,发现一个挺有意思的项目叫clickclaw/clickclaw。乍一看这个名字,可能会联想到“点击”和“爪子”,感觉像是个模拟鼠标点击或者网页抓取的工具。实际上,这个项目确实是一个基于 Pytho…

作者头像 李华
网站建设 2026/5/13 2:15:41

用示波器与近场探头高效定位电路板EMI噪声源

1. 项目概述:用示波器定位EMI噪声源作为一名在硬件设计和电磁兼容(EMC)领域摸爬滚打了十几年的工程师,我处理过无数棘手的电磁干扰(EMI)问题。从消费电子到工业设备,EMI就像电路板上的“幽灵”&…

作者头像 李华
网站建设 2026/5/13 2:15:15

电源完整性设计:电容模型、去耦策略与测量验证实战解析

1. 电容与去耦:从概念到实战的深度解析上周我们聊了聊去耦电容在电源完整性设计中的一些基本概念和时机选择,算是开了个头。这周咱们继续深入,把这块硬骨头啃得更透一些。很多工程师,尤其是刚入行的朋友,常常觉得电容选…

作者头像 李华