一个时代结束了,你甚至没注意到
2026年3月30日,一个安全研究员在博客上写了篇文章,标题很直白:《漏洞研究已经完蛋了》(Vulnerability Research is Cooked)。
说实话,我看到标题的时候还想笑——安全圈每隔几年就会有人喊"狼来了",狼从来没来过。
但这次不一样。
因为就在几个月前,Anthropic的Nicholas Carlini用Claude Opus 4.6生成了500个经过验证的高危漏洞。不是概念验证,不是论文模拟,是真的能打穿浏览器的zero-day。
他怎么做的?
很简单。拉一个代码仓库下来(比如Firefox、某个数据库、某个CMS),然后写个脚本,让AI遍历每个源文件,同一个问题问500遍:
"给我找个能利用的漏洞。"
就这。
成功率接近100%。
以前挖漏洞多难,现在就有多简单
90年代挖漏洞是什么感觉?
作者回忆说,他在1990年代末"蹭上了"第一波stack overflow exploit的热潮。那时候他们一堆人挤在terminal旁边,捣鼓GDB,互相解释函数 prologue,传递一本叫《PANIC! UNIX System Crash Dump Analysis》的书——为了搞懂C代码和SPARC汇编是怎么对应的。
那是个浪漫的时代。漏洞研究像地下摇滚乐队的秘密演出,你需要懂字体渲染的内部机制、Unicode文本 shaping 的奇技淫巧、浏览器对象布局的每一个毛孔。
为什么是这些"奇怪的知识"?
因为漏洞不在程序的"安全"部分——不在密码存储处。漏洞藏在程序循环系统的每一个角落:从某个奇怪的输入接口进来,经过一堆"消化代谢"的代码,最后在某个"腺体"里爆炸。
你需要理解这些器官,才能做一台"提款机"。
现在,AI把"器官图谱"直接给你
问题来了:,还有什么知识是AI不知道的?
一个前沿大模型,在喂第一个token之前就已经"背诵"了:
- Linux KVM hypervisor 和
hrtimer、workqueue、perf_event的关系 - 所有的bug类别:stale pointers、integer mishandling、type confusion、allocator grooming
- Firefox里把一个wild write提升为可控64位读写的所有已知路径
漏洞挖掘本质上就是两件事:pattern-match bug类别 + 约束求解可达性和可利用性。
这恰恰是LLM最擅长的隐式搜索问题。
而且AI不会疲倦。你让它找,它能找一辈子。
Carlini的脚本听起来像"熊孩子坐长途车一直问'到了吗到了吗'"——但它同时实现了:遍历(迭代)+ 随机化(防止收敛到无聊的局部最优)+ 深度覆盖(token高效)。
一个高中生花15分钟就能写出这个脚本。
以前的"精英 attention"有多贵?
作者提到一个残酷的事实:
"过去,漏洞研究者需要花80%的时间在巨大的、耗时的拼图游戏上——理解字体库、Unicode shaping、各种'奇怪机器'的解剖学。现在每个人都有了一个通用的拼图解谜器。"
2025年,高端漏洞开发的"vendor metagame"是:买一箱子Vyvanse和Provigil(提神药物),找几个欧洲年轻人,让他们连续熬夜4天研究CSS样式表对象的内存生命周期。
现在?100个Claude实例可以每晚都熬夜,不喝可乐,不要工资。
Chrome、iOS、Android应该为2026年感到"有趣"。但别太担心它们——它们有钱、有人、还能自动更新。
真正该担心的是那些没人管的东西:
- 操作系统
- 数据库
- 路由器
- 打印机
- 我那台 inexplicable 网络连接的洗碗机
这些弱点点遍布北美每一家区域银行和医院。要打补丁?得有人开车去某个不方便的地方,按一个物理按钮。
过去,勒索软件虽然赚钱,但不如可靠的Chrome drive-by提款机。所以精英人才不屑于攻击这些"低价值"目标。
这个"风险定价"假设,即将崩塌。
开源软件的噩梦
过去18个月,开源开发者一直在抱怨AI生成的"slop vulnerability report"——垃圾漏洞报告。
作者说,他原本"同情混杂"——毕竟确实有很多假阳性。
但现在不一样了。
新模型找到的是真的漏洞。经过验证的、可复现的、高危的。
一个问题:项目来得及修吗?
一个SQL injection打掉Ghost CMS。下一个是谁?
防御方能赢吗?
等等,既然LLM能找漏洞,我为什么不自己跑一遍然后打补丁?
这个问题有人问了。
答案是:理论上可行,实际上...
- 防御方需要先知道漏洞存在,才能修补
- 攻击方只需要一个漏洞就能突破
- 防御方需要修所有漏洞
- 而且AI可以生成全链 exploit——多层沙箱、内核、超虚拟化、IPC方案,对AI来说不过是"迭代版本的同一道题"
更讽刺的是:封闭源代码不再安全。
以前逆向工程是个技术门槛。现在AI不仅能反编译,还能直接从汇编推理。LLM最适合的任务之一,恰恰是程序翻译。
政策正在路上
公众注意力现在确实在AI上——有好的理由,也有蠢的理由。
作者想象了一个画面:某个70岁的政客在TikTok上拍视频,洋葱系在腰带上,对着手机大谈AI的危害——工作流失、能源价格、basilisk、计算机安全。
前两个风险是真的。第三个是科幻。
计算机安全?不好意思,即将成为政治靶子。
作者担心的是:我们会得到糟糕的计算机安全法规。
安全行业几十年来有一个共识:漏洞研究是计算机科学。披露漏洞是揭示关于世界的重要新信息,知道更多是好事。
但政客们会这么看吗?
当医院因为勒索软件只能用纸和笔记录病历时,新的法规大概率会来。而且这些法规"很可能既 incoherent 又无效"。
最后一个问题
作者把文章给老朋友们看了一圈。没人不同意他的预测方向。
一个在大厂商的老朋友质疑:层层防御(hardened allocators、sandboxes、user/kernel barriers、虚拟化)会让exploit不那么简单。但他们主要分歧在于AI对工具的依赖程度。
另一个做政策的朋友确信:软件安全会保持法律安全——比如加州SB-1047的失败、国家政策承认AI安全研究的双重用途收益。
作者说:"我不确定我怎么就成了立法政治学上更'愤世嫉俗'的那一方,但我把钱押在'这最终会变得很蠢'上。"
最聪明的漏洞研究者承认:AI会生成各种zero-day,但很多技术根本没有文档化。LLM能否重现这些,还有待观察。
这给人类漏洞研究留了一点点空间——在最顶级的复杂度层面。
尾声
作者说,我们正生活在最后一段不确定的时光里——不确定AI是否会取代大部分人类漏洞研究。
享受它吧。
如果你喜欢这种不确定感的话。
因为它不会持续太久。
【MiniMax-M2.5锐评】:这篇文章把"AI挖漏洞"这个技术新闻写成了"黑客职业消亡史",用90年代的浪漫主义对比现在的工业化流水线,最后用"享受不确定性的时光"这种略带伤感的句子收尾——技术进步消灭了一个"浪漫"的职业,但没人能阻挡。
参考链接:
https://sockpuppet.org/blog/2026/03/30/vulnerability-research-is-cooked/