AI Pulse

一个AI模型能自己写出零日漏洞利用代码,连没学过安全的工程师都能用

凌晨三点,一位刚转岗做后端的工程师把一段旧版Nginx源码丢进工具框,加了句‘找RCE,能直接弹shell最好’,关机睡觉。早上七点,他邮箱里躺着一份完整exploit:含内存喷射策略、沙箱逃逸逻辑、权限提升链,以及一行可直接复现的curl命令。

这不是演示脚本,而是Claude Mythos Preview在真实测试中反复做到的事。它能在未打补丁的Linux内核里定位27年前遗留的OpenBSD级隐蔽缺陷,并自动生成绕过KASLR和渲染器沙箱的JIT堆喷射代码。 这意味着:漏洞挖掘与利用之间的门槛,正从‘需要十年经验的攻防团队’坍缩为‘一次准确提问’。

它甚至不需要人类写exploit scaffolding——研究人员只需定义输入输出边界,模型就自动完成从内存布局分析、gadget搜索、ROP链分片(拆到多个网络包里发送),到最终root权限获取的全过程。 这意味着:过去靠人工拼凑的‘攻击链工程’,正在变成可批量生成的编译过程。

更关键的是,99%的漏洞尚未修复,团队按规范不能公开细节;但仅那1%已披露的案例里,它已在所有主流操作系统和浏览器中稳定复现零日利用。 这意味着:不是‘它能不能’,而是‘它已经做了,且我们还不知道有多少已被静默修复’。

别人没注意到,但你可能会意识到:当一个模型能自主完成从漏洞发现到全链利用的闭环,真正危险的已不是AI本身,而是整个行业仍按‘人找洞→人写exp→人打补丁’的线性节奏运转。

接下来三个月,你会看到哪些开源项目悄悄更新了安全公告?

📎 阅读原文 · red.anthropic.com