在最近举行的[un]prompted AI安全会议上,一项突破性发现引发了全球安全界的震动:Anthropic研究团队利用其开发的Claude Code模型,在Linux内核中成功识别出多个潜伏多年的高危漏洞,其中最古老的漏洞可追溯至2003年,比代码管理工具Git的诞生还要早。这一发现不仅刷新了人们对AI安全研究能力的认知,更揭示了网络安全领域正在经历的范式转变。
研究团队负责人尼古拉斯·卡里尼(Nicholas Carlini)展示的案例中,最令人震惊的漏洞隐藏在Linux内核的网络文件共享(NFS)驱动模块。该漏洞的利用路径需要攻击者协调两个NFS客户端进行精密操作:第一个客户端通过声明超长所有者ID(1024字节)获取文件锁,第二个客户端随后尝试获取相同锁时,服务器会生成1056字节的拒绝响应。问题在于,这个响应被写入仅分配了112字节的缓冲区,导致944字节的内存溢出。攻击者可借此覆盖内核内存,实现远程敏感数据窃取甚至系统控制。
这个存在了23年的漏洞之所以能长期隐匿,源于其发现需要同时满足两个苛刻条件:对NFS协议规范的深度理解,以及对内核内存分配机制的精准把握。传统模糊测试工具因缺乏协议语义理解能力而失效,人类专家则难以在数百万行代码中锁定这个特定场景。卡里尼团队采用的解决方案极具颠覆性:他们仅需让Claude Code自主扫描Linux内核源码,无需任何特殊提示或人工引导,模型便自动完成了漏洞定位、攻击链构建,甚至生成了用ASCII协议图呈现的完整利用路径。
更引发行业深思的是研究过程中暴露的效率失衡。卡里尼透露,其团队目前积压着数百份AI生成的崩溃报告等待人工验证,这种"AI发现速度远超人类审核能力"的新常态,正在重塑安全研究的价值链。过去受限于顶尖人才稀缺性的漏洞发现进程,如今被AI压缩成技术瓶颈,而人类专家的审核效率反而成为新的制约因素。Linux内核首席维护者格雷格·克罗阿-哈特曼(Greg Kroah-Hartman)的证言印证了这种转变:就在几个月前,AI生成的安全报告还被开发者视为"噪音",但最近一个月内报告质量发生了质的飞跃,"世界从此不同"。
技术跃迁的速度同样惊人。当团队用相同方法测试Claude早期版本时发现,6-8个月前的旧模型只能检测到当前版本发现漏洞的极小部分,其能力进化曲线呈现近乎垂直的上升态势。这种进步在实战中已显现威力:Anthropic使用Claude Opus 4.6在开源代码库中发现了超过500个零日漏洞,包括两周内从Firefox浏览器中挖出的22个漏洞,其中最快的一次检测仅用时20分钟。
这项突破带来的并非单纯的利好。研究团队明确指出,Claude展现的漏洞发现能力具有天然双刃剑特性——当防御者能利用AI强化系统安全时,攻击者同样可以借助相同技术构建自动化攻击工具。尽管目前AI在将漏洞转化为实际攻击武器方面仍存在技术鸿沟,但这种不对称优势不会永久存在。卡里尼的警告直指核心:"未来几个月将见证AI驱动的漏洞发现大潮,研究人员和攻击者都已意识到这些模型的真正潜力。"这场由AI引发的安全革命,正在将网络安全带入一个充满未知的新纪元。










