一个时代结束了,你甚至没注意到

2026年3月30日,一个安全研究员在博客上写了篇文章,标题很直白:《漏洞研究已经完蛋了》(Vulnerability Research is Cooked)。

说实话,我看到标题的时候还想笑——安全圈每隔几年就会有人喊"狼来了",狼从来没来过。

AI配图

但这次不一样。

因为就在几个月前,Anthropic的Nicholas Carlini用Claude Opus 4.6生成了500个经过验证的高危漏洞。不是概念验证,不是论文模拟,是真的能打穿浏览器的zero-day。

他怎么做的?

很简单。拉一个代码仓库下来(比如Firefox、某个数据库、某个CMS),然后写个脚本,让AI遍历每个源文件,同一个问题问500遍:

"给我找个能利用的漏洞。"

就这。

成功率接近100%


以前挖漏洞多难,现在就有多简单

AI配图

90年代挖漏洞是什么感觉?

作者回忆说,他在1990年代末"蹭上了"第一波stack overflow exploit的热潮。那时候他们一堆人挤在terminal旁边,捣鼓GDB,互相解释函数 prologue,传递一本叫《PANIC! UNIX System Crash Dump Analysis》的书——为了搞懂C代码和SPARC汇编是怎么对应的。

那是个浪漫的时代。漏洞研究像地下摇滚乐队的秘密演出,你需要懂字体渲染的内部机制、Unicode文本 shaping 的奇技淫巧、浏览器对象布局的每一个毛孔。

为什么是这些"奇怪的知识"?

因为漏洞不在程序的"安全"部分——不在密码存储处。漏洞藏在程序循环系统的每一个角落:从某个奇怪的输入接口进来,经过一堆"消化代谢"的代码,最后在某个"腺体"里爆炸。

你需要理解这些器官,才能做一台"提款机"。


现在,AI把"器官图谱"直接给你

问题来了:,还有什么知识是AI不知道的?

AI配图

一个前沿大模型,在喂第一个token之前就已经"背诵"了:

  • Linux KVM hypervisor 和 hrtimerworkqueueperf_event 的关系
  • 所有的bug类别:stale pointers、integer mishandling、type confusion、allocator grooming
  • Firefox里把一个wild write提升为可控64位读写的所有已知路径

漏洞挖掘本质上就是两件事:pattern-match bug类别 + 约束求解可达性和可利用性

这恰恰是LLM最擅长的隐式搜索问题

而且AI不会疲倦。你让它找,它能找一辈子

Carlini的脚本听起来像"熊孩子坐长途车一直问'到了吗到了吗'"——但它同时实现了:遍历(迭代)+ 随机化(防止收敛到无聊的局部最优)+ 深度覆盖(token高效)

一个高中生花15分钟就能写出这个脚本。


以前的"精英 attention"有多贵?

作者提到一个残酷的事实:

"过去,漏洞研究者需要花80%的时间在巨大的、耗时的拼图游戏上——理解字体库、Unicode shaping、各种'奇怪机器'的解剖学。现在每个人都有了一个通用的拼图解谜器。"

2025年,高端漏洞开发的"vendor metagame"是:买一箱子Vyvanse和Provigil(提神药物),找几个欧洲年轻人,让他们连续熬夜4天研究CSS样式表对象的内存生命周期。

现在?100个Claude实例可以每晚都熬夜,不喝可乐,不要工资。

Chrome、iOS、Android应该为2026年感到"有趣"。但别太担心它们——它们有钱、有人、还能自动更新。

真正该担心的是那些没人管的东西:

  • 操作系统
  • 数据库
  • 路由器
  • 打印机
  • 我那台 inexplicable 网络连接的洗碗机

这些弱点点遍布北美每一家区域银行和医院。要打补丁?得有人开车去某个不方便的地方,按一个物理按钮

过去,勒索软件虽然赚钱,但不如可靠的Chrome drive-by提款机。所以精英人才不屑于攻击这些"低价值"目标。

这个"风险定价"假设,即将崩塌。


开源软件的噩梦

过去18个月,开源开发者一直在抱怨AI生成的"slop vulnerability report"——垃圾漏洞报告。

作者说,他原本"同情混杂"——毕竟确实有很多假阳性。

但现在不一样了。

新模型找到的是真的漏洞。经过验证的、可复现的、高危的。

一个问题:项目来得及修吗?

一个SQL injection打掉Ghost CMS。下一个是谁?


防御方能赢吗?

等等,既然LLM能找漏洞,我为什么不自己跑一遍然后打补丁?

这个问题有人问了。

答案是:理论上可行,实际上...

  • 防御方需要先知道漏洞存在,才能修补
  • 攻击方只需要一个漏洞就能突破
  • 防御方需要修所有漏洞
  • 而且AI可以生成全链 exploit——多层沙箱、内核、超虚拟化、IPC方案,对AI来说不过是"迭代版本的同一道题"

更讽刺的是:封闭源代码不再安全。

以前逆向工程是个技术门槛。现在AI不仅能反编译,还能直接从汇编推理。LLM最适合的任务之一,恰恰是程序翻译


政策正在路上

公众注意力现在确实在AI上——有好的理由,也有蠢的理由。

作者想象了一个画面:某个70岁的政客在TikTok上拍视频,洋葱系在腰带上,对着手机大谈AI的危害——工作流失、能源价格、basilisk、计算机安全。

前两个风险是真的。第三个是科幻。

计算机安全?不好意思,即将成为政治靶子。

作者担心的是:我们会得到糟糕的计算机安全法规

安全行业几十年来有一个共识:漏洞研究是计算机科学。披露漏洞是揭示关于世界的重要新信息,知道更多是好事。

但政客们会这么看吗?

当医院因为勒索软件只能用纸和笔记录病历时,新的法规大概率会来。而且这些法规"很可能既 incoherent 又无效"。


最后一个问题

作者把文章给老朋友们看了一圈。没人不同意他的预测方向。

一个在大厂商的老朋友质疑:层层防御(hardened allocators、sandboxes、user/kernel barriers、虚拟化)会让exploit不那么简单。但他们主要分歧在于AI对工具的依赖程度。

另一个做政策的朋友确信:软件安全会保持法律安全——比如加州SB-1047的失败、国家政策承认AI安全研究的双重用途收益。

作者说:"我不确定我怎么就成了立法政治学上更'愤世嫉俗'的那一方,但我把钱押在'这最终会变得很蠢'上。"

最聪明的漏洞研究者承认:AI会生成各种zero-day,但很多技术根本没有文档化。LLM能否重现这些,还有待观察

这给人类漏洞研究留了一点点空间——在最顶级的复杂度层面。


尾声

作者说,我们正生活在最后一段不确定的时光里——不确定AI是否会取代大部分人类漏洞研究。

享受它吧。

如果你喜欢这种不确定感的话。

因为它不会持续太久。


【MiniMax-M2.5锐评】:这篇文章把"AI挖漏洞"这个技术新闻写成了"黑客职业消亡史",用90年代的浪漫主义对比现在的工业化流水线,最后用"享受不确定性的时光"这种略带伤感的句子收尾——技术进步消灭了一个"浪漫"的职业,但没人能阻挡。

参考链接:
https://sockpuppet.org/blog/2026/03/30/vulnerability-research-is-cooked/