耗子拿枪了:AI如何把漏洞挖掘的门槛从“院士”拉低到“脚本小子”
周三下午,我在会议室里跟安全负责人吵了一个小时的架。起因很简单——他要求所有业务团队在使用AI代码助手生成代码之前,必须经过人工安全审核。我本想支持他,但开发团队那边已经炸了,PM直接拍桌子:“每条代码都审核,还做不做迭代了?”
吵到一半,我的手机震了一下。我看到一条推送:“谷歌首次确认黑客利用AI开发零日漏洞攻击工具”。
会议当场沉默了三秒。
到底发生了什么?
5月11日,谷歌威胁情报小组(GTIG)发布了一份报告,确认发现了一起真实的、攻击者用AI辅助开发零日漏洞利用程序的网络攻击。这个零日漏洞瞄准一款流行的开源Web管理工具,利用Python脚本就能绕过双因素认证(2FA)。谷歌之所以“高度确信”攻击代码跟AI有关,是因为代码的结构和内容与大语言模型训练数据的特征高度吻合。
这是什么概念?零日漏洞,就是那种软件厂商压根还没发现的漏洞。你没有补丁可以打,甚至根本不知道自己正在被攻击。以往这种级别的漏洞挖掘,需要的是顶尖安全专家日积月累的经验和技术积累。现在呢?黑客用某个大模型,可能三分钟就能“问”出一个漏洞原型。
360也发了份报告,说得很扎心:AI压缩了漏洞“武器化”的门槛,原本依赖顶尖专家的复杂漏洞挖掘,现在可以通过智能体环节化运作。网络安全攻防正在从“人类响应速度”切换到“机器速度”。翻译成人话就是:以前黑客挖漏洞像盖房子,砖一块一块砌;现在AI过来,直接丢给你一套预制板房——不,是直接教会你造一套武器。
我跟安全负责人对视了一眼,互相问了一个问题:我们那些用AI生成的代码里,有没有埋着类似的漏洞?
恐怖的不是AI自己写漏洞,是AI在教人类写漏洞
有人可能会说,“又不是AI自己在攻击,还是人在操作,有什么大惊小怪的?”
真相更吓人。
打个比方:以前你要学黑客技术,至少得啃几本几百页厚的技术手册,安装各种调试工具,学汇编、学网络协议。现在呢?你打开一个普通的AI助手,输入“帮我生成一个Python脚本,用于扫描Web服务的身份认证绕过漏洞”。几十秒后,一个结构完整、甚至包含了错误处理的脚本出现在你面前。
这就是问题所在。谷歌的报告明确指出,随着AI模型编码能力提升,攻击者越来越多地将其用于开发漏洞攻击工具。
TechRepublic发过一篇文章,标题更吓人:“第一个AI制作的零日漏洞很容易被发现,但下一个可能不会”。这次黑客落下了可以被AI识别出来的特征,但接下来他们学会了清理痕迹呢?
趋势科技的博客里也提到,生成式AI和代理型AI的快速发展,正在让网络犯罪从过往仰赖人工作业的模式,进一步走向低成本、低门槛、可大规模复制的新模式。翻译成人话:从手工小作坊进化到了工业流水线。
那我们这些搞技术的该怎么办?
我的一点小反思(很真诚的那种)
回过头看我自己的团队——用AI生成代码已经成了日常操作。业务开发确实快了,但这个新漏洞攻击方式让我不得不重新审视:那些AI写的代码,我们到底审查了没有?
你可能觉得自己的系统没那么“金贵”,黑客看不上。但勒索软件攻击几乎不看身份——它们扫描互联网上所有暴露在外的服务,发现可切入的漏洞就利用,管你是给客户做SaaS的还是自己搭的内部工单系统。有报告说2025年全球针对制造业的勒索攻击同比增长了34%,制造业变成“软目标”,黑客倾向于挑你觉得安全但其实没差的地方下手。
我们在规划新系统的时候,能不能默认加入“AI代码助手输出后必须过安全扫描”的流程?能不能让团队定期接受AI生成代码的安全培训?不能再像以前那样,写出来能跑就行。
有个老生常谈的话现在听起来格外正确:用AI防御AI。安全团队需要的已经不是传统扫漏洞的工具,而是能分析代码行为和模式、自动标注潜在AI生成漏洞的下一代安全系统。那天下午的会最后怎么收场的?我们达成了一条新规:所有用AI生成的代码,提交PR之前必须挂上安全扫描的自动化流水线。开发速度降低?对。出事之后亡羊补牢更慢?更对。
讨论问题
1.你的团队在用AI生成代码吗?有没有额外的安全审核措施?
2.如果今天的你在搭建一个新系统,会把哪些安全机制设计成“默认就有”而不是“后来再加”?
