一个27年没人发现的漏洞,暴露了AI正在重写网络安全的方式
正在加载视频...
视频章节
Anthropic 刚刚公开了一件让安全圈后背发凉的事:他们的模型在几周内找到的漏洞,比一位资深安全研究员一辈子发现的还多,其中甚至包括潜伏了27年的操作系统级漏洞。这不是炫技,而是一个信号——AI 已经开始系统性改变网络安全的攻防平衡。
一个27年没人发现的漏洞,暴露了AI正在重写网络安全的方式
Anthropic 刚刚公开了一件让安全圈后背发凉的事:他们的模型在几周内找到的漏洞,比一位资深安全研究员一辈子发现的还多,其中甚至包括潜伏了27年的操作系统级漏洞。这不是炫技,而是一个信号——AI 已经开始系统性改变网络安全的攻防平衡。
一个 bug,就能放大成全球性事故
大多数人每天都在用软件,却几乎从不思考“漏洞”这件事。原因很简单:绝大多数 bug 在被你注意到之前就已经被修掉了。但真正危险的从来不是数量,而是位置——一个混入了“共享软件”的漏洞,可能被成千上万的产品同时继承。
Anthropic 在视频一开始就点破了这个行业共识:软件一直都有漏洞,这并不新鲜;真正可怕的是“少数但关键”的漏洞。一旦它们存在于操作系统、基础库或被广泛复用的组件中,影响会被指数级放大。这也是为什么,网络安全不是一个局部问题,而是基础设施问题。
而问题在于,传统的漏洞发现方式,本身就跟不上这种放大速度。人工审计慢、贵,而且高度依赖个体经验。于是,一个危险的现实出现了:漏洞的传播速度,开始超过人类修补它们的速度。
当大模型开始“像黑客一样思考”
真正的转折点来自大语言模型。
Anthropic 直言不讳:如果 LLM 已经可以写出接近顶级工程师水平的代码,那它同样也具备发现漏洞、甚至利用漏洞的能力。这不是假设,而是已经发生的事情。
他们内部测试的 Claude Mythos Preview,并没有被“专门训练成黑客模型”。它只是被训练得“非常擅长代码”。但正是这种对代码结构、逻辑和上下文的深度理解,让它在网络安全上产生了质变。
最关键的不是“找 bug”,而是“串 bug”。模型可以把三个、四个、甚至五个单独看起来危害有限的漏洞,组合成一个完整、可利用的攻击路径。这正是高级安全研究员一整天在做的事情,而模型可以更快、更稳定地完成。
Anthropic 用了一个意味深长的词来形容它:autonomous(高度自主)。这意味着模型不只是回答问题,而是在持续推进一个长程目标——这也是为什么它在安全领域出现了指数级跃迁。
Project Glasswing:为什么他们选择“不公开”
听到这里,一个尖锐的问题自然会浮现:如果这种能力落入错误的人手里,会发生什么?
Anthropic 的选择并不浪漫——他们决定不公开发布这个模型。相反,他们启动了一个名为 Project Glasswing 的计划,把模型优先交到那些维护“世界关键代码”的组织手中。
逻辑很现实:更强的模型一定会出现,不只来自 Anthropic。如果防守方拿不到同等级的工具,那差距只会越来越大。Glasswing 的目标,是给核心基础设施的维护者一个“集体抢跑”的机会,在攻击者之前发现并修复问题。
这不是一个几周的公关项目,而是一个可能持续数年的协作网络。因为在网络安全这件事上,没有任何一家公司、一个团队能看到全局。
几周时间,改写了几十年的代码历史
项目启动后的结果,连 Anthropic 自己都感到震惊。
他们在几乎所有主流平台上都发现了漏洞。一位研究人员坦言:“我在过去几周发现的 bug,比我此前职业生涯加起来还多。”
最震撼的例子来自操作系统——互联网的地基。在 OpenBSD 中,他们发现了一个存在了 27 年的漏洞:只需发送少量数据,就能让服务器直接崩溃。在 Linux 中,他们发现了多个权限提升漏洞,普通用户可以通过运行某个二进制文件直接变成管理员。
关键在于流程:发现 → 私下通知维护者 → 修复 → 部署补丁。没有炫耀,没有利用,只有速度。这让一个长期存在的安全悖论第一次出现松动——也许,人类第一次有工具,能在漏洞被规模化利用之前,系统性地清除它们。
总结
这件事对 AI 从业者的意义,远不止“又一个新模型”。它在提醒我们:模型能力的提升,正在把网络安全从“人力密集型行业”推向“工具密集型行业”。
如果你是开发者,未来不使用 AI 做安全审计,可能会像今天不写测试一样不可思议;如果你在做模型研究,安全能力将不再是附属属性,而是核心风险之一;如果你在公司决策层,你需要思考的是——你的防御工具,是否和潜在攻击者站在同一技术代际。
一个值得带走的问题是:当 AI 同时增强了进攻和防守,真正的分水岭不再是“能力”,而是“谁先用在正确的地方”。
关键词: AI安全, 网络安全, Claude, 大语言模型, 代码漏洞
事实核查备注: 需核查:Claude Mythos Preview 的正式命名与发布状态;OpenBSD 漏洞存在 27 年的具体技术细节;Linux 权限提升漏洞的数量与类型;Project Glasswing 的参与组织名单与启动时间。