在最近舉行的[un]prompted AI安全會議上,一項突破性發現引發了全球安全界的震動:Anthropic研究團隊利用其開發的Claude Code模型,在Linux內核中成功識別出多個潛伏多年的高危漏洞,其中最古老的漏洞可追溯至2003年,比代碼管理工具Git的誕生還要早。這一發現不僅刷新了人們對AI安全研究能力的認知,更揭示了網絡安全領域正在經歷的范式轉變。
研究團隊負責人尼古拉斯·卡里尼(Nicholas Carlini)展示的案例中,最令人震驚的漏洞隱藏在Linux內核的網絡文件共享(NFS)驅動模塊。該漏洞的利用路徑需要攻擊者協調兩個NFS客戶端進行精密操作:第一個客戶端通過聲明超長所有者ID(1024字節)獲取文件鎖,第二個客戶端隨后嘗試獲取相同鎖時,服務器會生成1056字節的拒絕響應。問題在于,這個響應被寫入僅分配了112字節的緩沖區,導致944字節的內存溢出。攻擊者可借此覆蓋內核內存,實現遠程敏感數據竊取甚至系統控制。
這個存在了23年的漏洞之所以能長期隱匿,源于其發現需要同時滿足兩個苛刻條件:對NFS協議規范的深度理解,以及對內核內存分配機制的精準把握。傳統模糊測試工具因缺乏協議語義理解能力而失效,人類專家則難以在數百萬行代碼中鎖定這個特定場景。卡里尼團隊采用的解決方案極具顛覆性:他們僅需讓Claude Code自主掃描Linux內核源碼,無需任何特殊提示或人工引導,模型便自動完成了漏洞定位、攻擊鏈構建,甚至生成了用ASCII協議圖呈現的完整利用路徑。
更引發行業深思的是研究過程中暴露的效率失衡。卡里尼透露,其團隊目前積壓著數百份AI生成的崩潰報告等待人工驗證,這種"AI發現速度遠超人類審核能力"的新常態,正在重塑安全研究的價值鏈。過去受限于頂尖人才稀缺性的漏洞發現進程,如今被AI壓縮成技術瓶頸,而人類專家的審核效率反而成為新的制約因素。Linux內核首席維護者格雷格·克羅阿-哈特曼(Greg Kroah-Hartman)的證言印證了這種轉變:就在幾個月前,AI生成的安全報告還被開發者視為"噪音",但最近一個月內報告質量發生了質的飛躍,"世界從此不同"。
技術躍遷的速度同樣驚人。當團隊用相同方法測試Claude早期版本時發現,6-8個月前的舊模型只能檢測到當前版本發現漏洞的極小部分,其能力進化曲線呈現近乎垂直的上升態勢。這種進步在實戰中已顯現威力:Anthropic使用Claude Opus 4.6在開源代碼庫中發現了超過500個零日漏洞,包括兩周內從Firefox瀏覽器中挖出的22個漏洞,其中最快的一次檢測僅用時20分鐘。
這項突破帶來的并非單純的利好。研究團隊明確指出,Claude展現的漏洞發現能力具有天然雙刃劍特性——當防御者能利用AI強化系統安全時,攻擊者同樣可以借助相同技術構建自動化攻擊工具。盡管目前AI在將漏洞轉化為實際攻擊武器方面仍存在技術鴻溝,但這種不對稱優勢不會永久存在。卡里尼的警告直指核心:"未來幾個月將見證AI驅動的漏洞發現大潮,研究人員和攻擊者都已意識到這些模型的真正潛力。"這場由AI引發的安全革命,正在將網絡安全帶入一個充滿未知的新紀元。











