![]()
智東西
編譯 佳揚
編輯 云鵬
智東西4月1日消息,據福布斯報道,發生在號稱“最安全開源系統”的 FreeBSD的安全事件引發行業震動:研究人員借助AI,僅投入4小時算力,就利用漏洞實現了對系統的成功攻破。
這意味著,AI已不再只是輔助工具,而是開始具備將漏洞“武器化”的能力,正在跨過網絡安全領域最關鍵的一道門檻。
作為長期被視為“基礎設施級”的操作系統,FreeBSD支撐著Netflix的內容分發,驅動PlayStation的底層系統,也構成WhatsApp的關鍵基礎設施之一,一直以穩定、嚴謹和安全著稱。而這次事件,正在動搖這種“安全神話”。
一、從“發現漏洞”到“利用漏洞”,AI跨過最后一道門檻
![]()
在FreeBSD上周披露的CVE-2026-4747安全公告中,漏洞被標注為由研究員Nicholas Carlini借助Claude和Anthropic發現。
但真正值得關注的,并不是“發現漏洞”本身。關鍵在于:AI完成了整個漏洞的利用過程。
這套系統不僅識別出內核中的遠程代碼執行漏洞,還獨立構建了兩套可運行的利用程序,在未打補丁的服務器上成功獲取超級用戶(root)權限。整個流程耗時約4小時算力。
從技術層面拆解,AI此次瞄準的是FreeBSD內核中的RPCSEC_GSS模塊,該模塊負責處理NFS服務器的身份驗證,惡意客戶端無需任何前置身份驗證,就能觸發棧緩沖區溢出漏洞。
但難點在于“如何利用”。
為了把漏洞變成可執行攻擊,AI需要逐一攻克六個高難度問題,而且全部獨立完成:
·搭建包含易受攻擊內核的測試環境;
·設計多數據包策略,傳遞單個數據包裝不下的shellcode;
·精確終止被劫持的內核線程,確保服務器在攻擊間隙不崩潰;
·用De Bruijn模式調試錯誤的棧偏移量;
·從內核上下文創建新進程,并將其切換到用戶空間;
·清除會導致子進程崩潰的繼承調試寄存器。
這些步驟要求對操作系統內部機制具備系統級理解。過去,這正是自動化工具難以跨越的“最后一公里”。
長期以來,“發現漏洞”與“利用漏洞”始終是自動化工具與人類專業能力的核心分水嶺。過去十幾年,模糊測試器(Fuzzer)等工具雖能找到不少內核漏洞,但要將系統崩潰轉化為可實際利用的攻擊手段,需要推理內存布局、構建復雜編程鏈、反復調試優化,還要吃透高權限內核與低權限用戶空間的復雜交互。
這道門檻,幾十年來只有人類專家才能穩穩跨過。
現在,這條線被抹平了。
甚至在部分復雜漏洞的挖掘上,AI已經展現出超越人類專家的能力。
對于安全行業而言,這是一個明確的轉折點:AI不再只是輔助工具,而是可以獨立發起復雜攻擊的行動體。
二、4 小時!AI搞出了國家隊水平的網絡攻擊
在網絡安全領域,“漏洞”和“可利用漏洞”之間存在巨大價值差距。在妮可·珀爾羅斯的《這就是他們告訴我世界末日的方式》一書中,漏洞市場的核心從來都不是抽象的漏洞本身,而是可直接部署、可靠的漏洞利用能力。
這類能力之所以昂貴,核心在于稀缺——開發成本高、技術門檻高,且長期掌握在少數頂級機構手中。
2010年,美國和以色列聯手采用“震網”病毒(Stuxnet)對伊朗核設施進行網絡攻擊。這一事件讓“漏洞武器化”首次進入公眾視野,也證明漏洞利用已經成為國家實力的一部分。
但AI的出現,正在快速打破這種稀缺性。一位研究員僅憑一個前沿AI模型,就能在4小時內完成從漏洞披露到可運行利用程序生成的全流程,這意味著它正在大幅降低“將軟件知識轉化為實際攻擊能力”的成本、時間和專業門檻。這是一種網絡領域的“成本壓縮”。
過去,開發內核漏洞利用程序需要專家花費數周時間,耗資不菲。如今,只需花費幾百美元,耗時四小時的計算任務就能完成。攻擊能力的供給曲線已經發生了翻天覆地的變化。
換句話說,過去“稀缺”的能力,正在走向規模化。
這種變化可以類比為精確制導武器的擴散:當成本下降,使用者就會增加,進而改變整個安全格局。
三、AI攻擊的速度,人類還能追得上嗎?
攻擊端的門檻驟降,讓防御端的壓力雪上加霜。
行業調查顯示,企業環境中修復關鍵漏洞的平均時間超過60天,而AI能在漏洞披露后幾小時內,就開發出有效的攻擊手段。從補丁發布到漏洞被利用的“時間窗口”,已經從數周壓縮到幾乎為零。那些還把補丁更新當成季度維護任務的組織,其威脅模型早已過時。
更令人擔憂的是,AI擅長發現的,恰恰是人類最難察覺、也最難修補的漏洞,這些漏洞往往隱藏極深,可能在系統中存在十幾年而不被發現,一旦被AI挖掘并利用,造成的損失將難以估量。
更重要的是,這種能力具備可復制性。同一位研究人員隨后利用基于Claude的流程,在各種代碼庫中識別出了500個其他高危漏洞。這種方法具有普適性。一旦某種能力出現,它就會擴散開來。國家行為體、犯罪組織和獨立研究人員都會開發類似的流程。問題不在于人工智能驅動的漏洞利用是否會普及,而在于其普及速度有多快。
應對之策是組織必須將AI融入其防御體系。這意味著利用AI進行持續的安全審計,而不僅僅是周期性的滲透測試,更在于部署能夠實時監控攻擊企圖的AI系統,從根本上縮短從漏洞披露到部署補丁的周期。
監管框架需要做出調整。目前的合規機制假定安全可以通過檢查清單和定期審計來衡量。然而,這些機制并未考慮到隨著基礎模型不斷改進,攻擊者的能力也在不斷增強。為應對人類速度的攻擊而制定的安全法規,不足以應對AI的威脅。
完全自主的漏洞識別、模糊測試、漏洞生成、漏洞應用以及數據竊取或銷毀循環可以引發一場新的網絡超級戰爭。
結語:AI時代,網絡安全手段需要更新
人類以經驗和周期構建防線,而AI以算力和速度發起攻擊。當“發現漏洞—利用漏洞”的鏈路被徹底自動化,安全不再是一個可以緩慢加固的過程,而變成一場持續對抗的競速。
FreeBSD漏洞并非個例。它是AI能夠自主生成過去需要國家級項目才能實現的攻擊能力的首批清晰例證之一。
未來十二個月內,所有主流操作系統供應商、云服務提供商和關鍵基礎設施運營商都將面臨同樣的問題:你們是否已將AI融入安全防護體系,還是仍然以人類的速度抵御機器速度的威脅?
來源:福布斯
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.